自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

NPort 6000 系列和工具程式未適當地執行憑證驗證漏洞

以下兩個安全漏洞會影響 NPort 6000 系列和 Windows 驅動程式管理軟體。攻擊者可能會執行中間人攻擊,亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。

CVE-2022-43993 

Windows 驅動程式管理軟體未執行任何憑證驗證。

CVE-2022-43994 

未在安全連線上執行任何用戶端憑證驗證/認證。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1
未適當地執行憑證驗證(CWE-295)
CVE-2022-43993 
Windows 驅動程式管理軟體未執行任何憑證驗證。攻擊者可能會執行中間人攻擊,亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。
2
未適當地執行憑證驗證(CWE-295)
CVE-2022-43994 
未在安全連線上執行任何用戶端憑證驗證/認證。攻擊者可能會執行中間人攻擊,亦即在 NPort 6000 系列與 Windows 驅動程式管理軟體之間的安全連線中竊聽內容。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
NPort 6000 系列 韌體版本 2.2 或更早的版本。
Windows 驅動程式管理軟體系列
(Windows 7 至 10、Windows Server 2008 R2 至 2019,已通過 WHQL 認證)
軟體版本 3.4 或更早的版本。
Windows 驅動程式管理軟體系列
(Windows 11 和 Server 2022 以及更新的版本,已通過 WHQL 認證)
軟體版本 4.0 或更早的版本。

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
NPort 6000 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式
Windows 驅動程式管理軟體系列
(Windows 7 至 10、Windows Server 2008 R2 至 2019,已通過 WHQL 認證)
請升級至韌體v3.5 或更新的版本
Windows 驅動程式管理軟體系列
(Windows 11 和 Server 2022 以及更新的版本,已通過 WHQL 認證)
請升級至韌體v4.1 或更新的版本

 

致謝:

我們要特別感謝 Dragos 的 Reid Wightman 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2023 年 3 月 14 日

相關產品

NPort 6100/6200 系列 · NPort 6400/6600 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表