自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2024-9137: 乙太網路交換器存在欠缺身分驗證漏洞

  • 安全公告編號: MPSA-241156
  • 版本: V1.1
  • 發布日期: 2025年1月17日
  • 參考資料:

    CVE-2024-9137 (Moxa)

Moxa 乙太網路交換器存在重大 CVE-2024-9137 漏洞,可能導致未經授權的存取和系統入侵。攻擊者可利用此安全漏洞,在未經身分驗證的情況下竄改設備配置。有鑑於此安全風險的嚴重性,我們強烈建議您立即採取行動,防止潛在漏洞被利用。


已確認的安全漏洞類型和潛在影響

項目 安全漏洞類型 影響
1

CWE-306:缺乏對關鍵功能進行身分驗證(CVE-2024-9137)

受影響的產品在透過 Moxa 服務向伺服器傳送指令時,未進行身分驗證檢查。攻擊者可利用此安全漏洞執行特殊指令,在未經授權的情況下載或上傳配置檔,嚴重危及系統安全。

安全漏洞評分詳情

ID 評分 向量 嚴重性 未經身分驗證的遠端攻擊
CVE-2024-9137 CVSS 3.1: 9.4

AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H

CVSS 4.0: 8.8

AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:H/VA:H/SC:N/SI:N/SA:N

註:此安全公告使用 CVSS 3.1 作為衡量嚴重程度的標準,CVSS 4.0 則可作為參考指標,以便進行比較。

受影響的產品和解決方案

受影響的產品

下列為受影響的產品和韌體版本。

No. 產品系列 受影響的版本
1 EDS-608 系列 韌體版本 3.12 或更早的版本
2 EDS-611 系列 韌體版本 3.12 或更早的版本
3 EDS-616 系列 韌體版本 3.12 或更早的版本
4 EDS-619 系列 韌體版本 3.12 或更早的版本
5 EDS-405A 系列 韌體版本 3.14 或更早的版本
6 EDS-408A 系列 韌體版本 3.12 或更早的版本
7 EDS-505A 系列 韌體版本 3.11 或更早的版本
8 EDS-508A 系列 韌體版本 3.11 或更早的版本
9 EDS-510A 系列 韌體版本 3.12 或更早的版本
10 EDS-516A 系列 韌體版本 3.11 或更早的版本
11 EDS-518A 系列 韌體版本 3.11 或更早的版本
12 EDS-G509 系列 韌體版本 3.10 或更早的版本
13 EDS-P510 系列 韌體版本 3.11 或更早的版本
14 EDS-P510A 系列 韌體版本 3.11 或更早的版本
15 EDS-510E 系列 韌體版本 5.5 或更早的版本
16 EDS-518E 系列 韌體版本 6.3 或更早的版本
17 EDS-528E 系列 韌體版本 6.3 或更早的版本
18 EDS-G508E 系列 韌體版本 6.4 或更早的版本
19 EDS-G512E 系列 韌體版本 6.4 或更早的版本
20 EDS-G516E 系列 韌體版本 6.4 或更早的版本
21 EDS-P506E 系列 韌體版本 5.8 或更早的版本
22 ICS-G7526A 系列 韌體版本 5.10 或更早的版本
23 ICS-G7528A 系列 韌體版本 5.10 或更早的版本
24 ICS-G7748A 系列 韌體版本 5.9 或更早的版本
25 ICS-G7750A 系列 韌體版本 5.9 或更早的版本
26 ICS-G7752A 系列 韌體版本 5.9 或更早的版本
27 ICS-G7826A 系列 韌體版本 5.10 或更早的版本
28 ICS-G7828A 系列 韌體版本 5.10 或更早的版本
29 ICS-G7848A 系列 韌體版本 5.9 或更早的版本
30 ICS-G7850A 系列 韌體版本 5.9 或更早的版本
31 ICS-G7852A 系列 韌體版本 5.9 或更早的版本
32 IKS-G6524A 系列 韌體版本 5.10 或更早的版本
33 IKS-6726A 系列 韌體版本 5.9 或更早的版本
34 IKS-6728A 系列

IKS-6728A 系列:韌體版本 5.9 和更早的版本

IKS-6728A-8POE 系列:韌體版本 5.9 和更早的版本

35 IKS-G6824A 系列 韌體版本 5.10 或更早的版本
36 SDS-3006 系列 韌體版本 3.0 或更早的版本
37 SDS-3008 系列 韌體版本 3.0 或更早的版本
38 SDS-3010 系列 韌體版本 3.0 或更早的版本
39 SDS-3016 系列 韌體版本 3.0 或更早的版本
40 SDS-G3006 系列 韌體版本 3.0 或更早的版本
41 SDS-G3008 系列 韌體版本 3.0 或更早的版本
42 SDS-G3010 系列 韌體版本 3.0 或更早的版本
43 SDS-G3016 系列 韌體版本 3.0 或更早的版本
44 PT-7728 系列 韌體版本 3.9 或更早的版本
45 PT-7828 系列 韌體版本 4.0 或更早的版本
46 PT-G503 系列 韌體版本 5.3 或更早的版本
47 PT-G510 系列 韌體版本 6.5 或更早的版本
48 PT-G7728 系列 韌體版本 6.4 或更早的版本
49 PT-G7828 系列 韌體版本 6.4 或更早的版本
50 TN-4500A 系列 韌體版本 3.13 或更早的版本
51 TN-5500A 系列 韌體版本 3.13 或更早的版本
52 TN-G4500 系列 韌體版本 5.5 或更早的版本
53 TN-G6500 系列 韌體版本 5.5 或更早的版本

 

解決方案

Moxa 已開發了適當的解決方案來修補安全漏洞。以下列出受影響產品的解決方案。

No. 產品系列 解決方案
1 EDS-608 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.12.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
2 EDS-611 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.12.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
3 EDS-616 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.12.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
4 EDS-619 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.12.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
5 EDS-405A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式修復了以下安全漏洞,每個型號的韌體版本各不相同:EDS-405A(3.14.4)、EDS-405A-PTP(3.11.4)和 EDS-405A-PN(3.11.2)

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
6 EDS-408A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式修復了以下安全漏洞,每個型號的韌體版本各不相同:EDS-408A(3.14.6)和 EDS-405A-PN(3.12.2)

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
7 EDS-505A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
8 EDS-508A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
9 EDS-510A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.12.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
10 EDS-516A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
11 EDS-518A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
12 EDS-G509 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.10.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
13 EDS-P510 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
14 EDS-P510A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.11.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
15 EDS-510E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.5.10 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
16 EDS-518E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.3.10 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
17 EDS-528E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.3.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
18 EDS-G508E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.4.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
19 EDS-G512E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.4.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
20 EDS-G516E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.4.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
21 EDS-P506E 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.8.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
22 ICS-G7526A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.16 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
23 ICS-G7528A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.10 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
24 ICS-G7748A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
25 ICS-G7750A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
26 ICS-G7752A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
27 ICS-G7826A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.16 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
28 ICS-G7828A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.16 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
29 ICS-G7848A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
30 ICS-G7850A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
31 ICS-G7852A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
32 IKS-G6524A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.16 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
33 IKS-6726A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.9.10 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
34 IKS-6728A 系列

IKS-6728A 系列:請聯絡 Moxa 技術支援團隊,以索取安全修補程式

註:安全修補程式版本 5.9.10 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。

IKS-6728A-8POE 系列:請聯絡 Moxa 技術支援團隊,以索取安全修補程式

註:安全修補程式版本 5.9.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
35 IKS-G6824A 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.10.16 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
36 SDS-3006 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
37 SDS-3008 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
38 SDS-3010 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
39 SDS-3016 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
40 SDS-G3006 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
41 SDS-G3008 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
42 SDS-G3010 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
43 SDS-G3016 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.0.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
44 PT-7728 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 3.9.2 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
45 PT-7828 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 4.0.4 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
46 PT-G503 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 5.3.6 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
47 PT-G510 系列

請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

註:安全修補程式版本 6.5.8 修補了以下的安全漏洞:

  1. CVE-2024-9137:欠缺身分驗證,可能導致未經授權的配置變更。
  2. CVE-2024-7695:越界寫入漏洞,可能導致阻斷服務(DoS)攻擊。
  3. CVE-2024-9404:阻斷服務漏洞,可能導致系統當機或重啟。
48 PT-G7728 系列 升級至韌體版本 6.5 或更高版本
49 PT-G7828 系列 升級至韌體版本 6.5 或更高版本
50 TN-4500A 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
51 TN-5500A 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
52 TN-G4500 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。
53 TN-G6500 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式。

緩解措施

為減輕此安全漏洞帶來的風險,我們建議您採取以下措施:

  • 如果維運過程中不需要 Moxa 服務和 Moxa 服務(加密),請將它們停用。如此可將潛在的攻擊途徑降到最低,直到您完成修補程式安裝或韌體更新。
  • 請參閱「一般安全防護建議」章節,進一步強化安全防護力。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將運作中的網路與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

致謝

我們要特別感謝 Lars Haulin 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 1 月 17 日
1.1

更新解決方案中的安全修補程式版本資訊。

2025 年 2 月 21 日

相關產品

EDS-405A 系列 · EDS-408A 系列 · EDS-505A 系列 · EDS-508A 系列 · EDS-510A 系列 · EDS-510E 系列 · EDS-516A 系列 · EDS-518A 系列 · EDS-518E 系列 · EDS-528E 系列 · EDS-608 系列 · EDS-611 系列 · EDS-616 系列 · EDS-619 系列 · EDS-G508E 系列 · EDS-G509 系列 · EDS-G512E 系列 · EDS-G516E 系列 · EDS-P506E 系列 · EDS-P510 系列 · EDS-P510A 系列 · ICS-G7526A 系列 · ICS-G7528A 系列 · ICS-G7748A 系列 · ICS-G7750A 系列 · ICS-G7752A 系列 · ICS-G7826A 系列 · ICS-G7828A 系列 · ICS-G7848A 系列 · ICS-G7850A 系列 · ICS-G7852A 系列 · IKS-6726A 系列 · IKS-6728A 系列 · IKS-G6524A 系列 · IKS-G6824A 系列 · PT-7728 系列 · PT-7828 系列 · PT-G503 系列 · PT-G510 系列 · PT-G7728 系列 · PT-G7828 系列 · SDS-3006 系列 · SDS-3008 系列 · SDS-3010 系列 · SDS-3016 系列 · SDS-G3006 系列 · SDS-G3008 系列 · SDS-G3010 系列 · SDS-G3016 系列 · TN-4500A 系列 · TN-5500A 系列 · TN-G4500 系列 · TN-G6500 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表