自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

MXview 系列網路管理軟體安全漏洞

  • 安全公告編號: MPSA-210904
  • 版本: V1.0
  • 發布日期: 2021年9月17日
  • 參考資料:
    • CVE-2021-38452, CVE-2021-38454, CVE-2021-38456, CVE-2021-38458, CVE-2021-38460, ICSA-21-278-03

Moxa MXview 系列出現了多個產品安全漏洞。針對此問題,Moxa 開發了相關解決方案,以修補這些安全漏洞。

安全漏洞類型和潛在影響如下所示:

項目 安全漏洞類型 影響
1 不當的服務配置允許使用者從遠端連接到內部通訊通道。 允許非必要使用者進行遠端互動並使用 MQTT。
2 使用寫死的預設密碼(CWE-259)。 如果使用寫死的密碼,惡意使用者就可透過使用預設密碼的帳號來取得存取權。
3 未適當地中止指令使用特殊元件,使得攻擊者能夠從遠端執行程式碼。 攻擊者可執行未經授權的指令,進而將軟體停用,或是讀取並修改攻擊者無權直接存取的資料。
4 未適當地限制受限目錄的 RCE 遍歷路徑名稱
(「路徑遍歷」) (CWE-22)。
攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案,例如程式或程式庫。
5 未經認證的使用者,可透過未適當地限制受限目錄的 RCE 遍歷路徑名稱(「路徑遍歷」)(CWE-22)來讀取檔案。 攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案,例如程式或程式庫。
6 未經認證的使用者,可透過未適當地限制受限目錄的 RCE 遍歷路徑名稱(「路徑遍歷」)(CWE-22)來讀取檔案。 攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案,例如程式或程式庫。
7 透過未適當地限制受限目錄的 RCE 遍歷路徑名稱(「路徑遍歷」)(CWE-22)來讀取檔案。 攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案,例如程式或程式庫。
8 透過未適當地限制受限目錄的 RCE 遍歷路徑名稱(「路徑遍歷」)(CWE-22)來編輯檔案。 攻擊者可能可以建立或覆蓋用來執行程式碼的關鍵檔案,例如程式或程式庫。
9 憑證傳輸未受保護,導致密碼外洩(CWE-523)。 攻擊者可能可以取得存取權限,或冒充其他使用者的身分。

 

受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
MXview 系列 軟體套件版本 3.x 至 3.2.2。

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
MXview 系列
  1. 請升級至軟體套件版本 3.2.4 或更高的版本。(下載連結)
  2. 為確保環境安全,請定期更改您的 Windows 密碼並使用防火牆。
  3. 如果使用者需要使用多站點功能,我們建議使用防火牆來封鎖 8883 埠。如果使用者沒有這個要求,我們建議在客戶站點使用防火牆來分配 MXview 的可存取 IP。

致謝:

我們要特別感謝 Claroty 的 Noam Moshe 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2021 年 9 月 17 日

相關產品

MXview 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表