受影響的產品
下列為受影響的產品和韌體版本。
產品系列 |
受影響的版本 |
EDR-810 系列 |
韌體版本 v5.12.28 和更早的版本 |
EDR G902 系列 |
韌體版本 v5.7.20 和更早的版本 |
EDR G903 系列 |
韌體版本 v5.7.20 和更早的版本 |
解決方案
Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。
緩解措施
-
嚴禁使用者經由 Internet 存取設備,以便將網路遭受攻擊的風險降到最低。
-
使用虛擬專用網路(VPN)等安全方法來進行遠端存取。
-
以上所有安全漏洞均源自網頁服務,因此在完成配置後,我們建議您在安裝修補程式或更新韌體之前,暫時停用網頁服務,避免這些安全漏洞造成進一步的破壞。
不受影響的產品:
只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認此安全漏洞不會影響下列產品:
-
EDR-8010 系列、EDR-G9010 系列
-
NAT-102 系列
-
TN-5500A 系列、TN-4500A 系列、TN-G4500 系列、TN-G6500 系列
-
TN-4900 系列、TN-5900 系列、TN-5900-ETBN 系列
-
AWK-3131A 系列、AWK-3131A-RCC 系列、AWK-3131A-RTG 系列
-
TAP-213 系列、TAP-323 系列
-
WAC-1001 系列、WAC-2004A 系列
-
VPort 06-2 系列、VPort 06EC-2V 系列、VPort 461A 系列、VPort 464 系列、VPort P06-1MP-M12 系列、VPort P06HC-1V 系列、VPort P16-1MP-M12 系列、VPort P16-1MP-M12-IR 系列、VPort P16-2MR 系列
致謝
我們要特別感謝 Zhiyuan Chen 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2023 年 11 月 1 日 |