受影響的產品
下表列出受影響的產品及其韌體版本:
產品系列 |
受影響的版本 |
EDF-G1002-BP 系列 |
韌體版本 3.14 和更早的版本 |
EDR-810 系列 |
韌體版本 5.12.39 和更早的版本 |
EDR-8010 系列 |
韌體版本 3.14 和更早的版本 |
EDR-G9004 系列 |
韌體版本 3.14 和更早的版本 |
EDR-G9010 系列 |
韌體版本 3.14 和更早的版本 |
NAT-102 系列 |
韌體版本 3.15 和更早的版本 |
OnCell G4302-LTE4 系列 |
韌體版本 3.14 和更早的版本 |
TN-4900 系列 |
韌體版本 3.14 和更早的版本 |
不受影響的產品
只有本安全公告「受影響的產品」章節中列出的產品,才會受到此安全漏洞的影響。Moxa 已確認這些安全漏洞不會影響下列產品:
- TN-5900 系列,韌體版本 4.0 和更早的版本。
- MRC-1002 系列,韌體版本 3.3 和更早的版本。
- EDR-G902 系列和 EDR-G903 系列,韌體版本 5.7.27 和更早的版本。
- OnCell 3120-LTE-1 系列,韌體版本 2.3 和更早的版本。
解決方案
Moxa 已開發了適當的解決方案來修補安全漏洞。下表列出受影響產品的解決方案:
緩解措施
請至「受影響的產品與解決方案」章節,查看特定產品的解決方案。
- 如需額外的安全措施,請參閱「一般安全防護建議」章節。
一般安全防護建議
為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:
- 限制網路存取
- 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
- 透過 VLAN 或實體隔離,將運作中的網路與企業網路等其他網路隔離開來。
- 降低曝險程度
- 避免將設備直接連上 Internet。
- 關閉未使用的網路服務和埠,以縮小攻擊面。
- 增強設備認證和存取控制
- 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
- 使用基於角色的存取控制(RBAC)來執行最小權限原則。
- 定期更新韌體和軟體
- 將設備的韌體版本更新至最新版本並安裝安全修補程式。
- 建立定期修補管理時程表,以修補新發現的安全漏洞。
- 安全的遠端存取
- 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
- 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
- 部署異常偵測技術
- 監控網路流量和設備行為,及時發現異常或未經授權的活動。
- 使用可識別異常並提供潛在威脅警報的工具或技術。
- 部署記錄和監控機制
- 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
- 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
- 定期進行安全評估
- 執行安全漏洞評估,以找出潛在風險。
- 定期檢視設備配置,確保設備符合貴公司的安全政策。
致謝
我們要特別感謝 Moxa 產品安全中心的 Rex Weng 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。
修訂紀錄
版本 |
說明 |
發布日期 |
1.0 |
第一版 |
2025 年 4 月 2 日 |
1.1 |
已更新 NAT-102 系列受影響的產品和解決方案 |
2025 年 4 月 3 日 |