受影響的產品
下列為受影響的產品和韌體版本。
產品系列 |
受影響的版本 |
NPort 5000AI-M12 系列 |
所有韌體版本。 |
NPort 5100 系列(NPort 5130/5150 型號) |
所有韌體版本。 |
NPort 5100 系列(NPort 5110 型號) |
所有韌體版本。 |
NPort 5100A 系列 |
所有韌體版本。 |
NPort 5200 系列 |
所有韌體版本。 |
NPort 5200A 系列 |
所有韌體版本。 |
NPort 5410/5430 (版本 3.2 和之後的版本)和 NPort 5450(所有版本) |
所有韌體版本。 |
NPort 5410/5430 (版本 2.x 和更早的版本) |
所有韌體版本。 |
NPort 5600 系列 |
所有韌體版本。 |
NPort 5600-DT 系列 |
所有韌體版本。 |
NPort IA5000 系列(硬體版本 2.0 和之後的版本) |
所有韌體版本。 |
NPort IA5000 系列(硬體版本 1.x) |
所有韌體版本。 |
NPort IA5000A 系列(NPort IA5450A 系列) |
所有韌體版本。 |
NPort IA5000A 系列(NPort IA5150A/IA5250A 系列) |
所有韌體版本。 |
NPort IA5000A-I/O 系列 |
所有韌體版本。 |
NPort IAW5000A-I/O 系列 |
所有韌體版本。 |
NPort P5150A 系列 |
所有韌體版本。 |
緩解措施
受限於設計限制,我們無法修復 NPort 5000 系列的安全漏洞。我們建議使用者遵循 強化指南 中的指示來消除此安全漏洞。此外,請參考以下的緩解措施,以便針對特定產品的安全情境,部署合適的解決方案。
Moxa 建議使用者遵循 CISA 的建議。使用者應
-
確保所有控制系統設備和系統,都無法透過 Internet 存取,以減輕網路風險。
-
將控制系統網路和遠端設備置於防火牆之後,同時將它們與企業網路隔離開來。
-
使用虛擬專用網路(VPN)等安全方法來進行遠端存取。請注意,務必將您的 VPN 更新至最新版本,以避免出現任何安全漏洞。請牢記,VPN 的安全性取決於相連之設備的安全性。
致謝
我們要特別感謝伊朗謝里夫理工大學網路設備測試和安全評估實驗室(NETEL)回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2023 年 10 月 3 日 |
1.1 |
將受影響的產品章節中之受影響版本更新為「所有韌體版本。」 |
2023 年 10 月 20 日 |