自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MPSA-252213 v1.0 - 提升安全性:網頁應用程式可能遭受點擊劫持攻擊

遠端網頁伺服器不會在所有內容回應中,設定 X-Frame-Options 回應表頭或 Content-Security-Policy 'frame-ancestors' 回應表頭。這可能導致網站遭受點擊劫持(clickjacking)或 UI redress 攻擊,進而誘騙使用者點擊易受攻擊的頁面,導致使用者執行偽造或惡意的操作。
(資料來源:Tenable Nessus)

由於此問題被評估為中嚴重性,使用者可評估其環境,並將更新排程於下一個維護或更新週期執行。

受影響的產品和解決方案

解決方案

Moxa 開發了適當的解決方案,以提升安全性。下表列出受影響產品的解決方案:

產品系列 受影響的版本 解決方案

ioLogik E1200 系列

  • (ioLogik E1210/E1210-T)
  • (ioLogik E1211/E1211-T)
  • (ioLogik E1212/E1212-T)
  • (ioLogik E1213/E1213-T)
  • (ioLogik E1214/E1214-T)
  • (ioLogik E1240/E1240-T)
  • (ioLogik E1241/E1241-T)
  • (ioLogik E1242/E1242-T)
  • (ioLogik E1260/E1260-T)
  • (ioLogik E1262/E1262-T)
v3.4 和更早 韌體 v4.0 或之後的版本

ioLogik E2200 系列

  • (E2210)
  • (E2212)
  • (E2214)
  • (E2240)
  • (E2242)
  • (E2260)
  • (E2262)

韌體

  • v3.13 和所有版本
  • v3.14 和所有版本
  • v3.12 和所有版本
  • v3.12 和所有版本
  • v3.12 和所有版本
  • v3.13 和所有版本
  • v3.12 和所有版本
請參考緩解措施

 

緩解措施

為了降低風險,我們建議您採取以下措施:

  • 針對 ioLogik E2200 系列,請停用未經加密的 HTTP Web Console,改用工具程式管理方法,同時藉由防火牆規則限制未經加密的服務埠(例如 TCP/80)。請參閱 ioLogik E2200 系列安全強化指南以獲得更多資訊。
  • 請參閱「一般安全防護建議」章節,進一步強化安全防護力。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將營運網路(OT)與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備驗證和存取控制
    • 部署多重因素驗證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2025 年 11 月 27 日

相關產品

ioLogik E1200 系列 · ioLogik E2200 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表