受影響的產品
下列為受影響的產品和韌體版本。
產品系列 |
受影響的版本 |
NPort 6000 系列 |
韌體版本 v1.21 和更早的版本
|
解決方案
韌體版本 v2.0 和更高的版本已修復此安全漏洞;這些韌體版本不存在此漏洞。
緩解措施
目前仍使用 v1.x 版本的使用者,請參閱 Moxa 網站上的
強化指南,以便:
Moxa 建議使用者遵循 CISA 的建議。
-
確保所有控制系統設備和系統,都無法透過 Internet 存取,以減輕網路風險。
-
將控制系統網路和遠端設備置於防火牆之後,同時將它們與企業網路隔離開來。
-
如需進行遠端存取,請使用虛擬專用網路(VPN)等安全方法。請注意,請務必將您的 VPN 更新至最新版本,以避免出現任何安全漏洞。請牢記,VPN 的安全性取決於相連之設備的安全性。
致謝
我們要特別感謝 True Anomaly(trueanomaly.space)的 Pasha Kravtsov 和 Nathan Nye 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2023 年 11 月 1 日 |