自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

SDS-3008 系列發現多個 Web 安全漏洞

SDS-3008 系列網頁伺服器受到多個安全漏洞的影響。
- 遠端攻擊者可能洩露未經授權的資訊,或執行阻斷服務攻擊。
- 遠端攻擊者可能在使用者未察覺的情況下,在瀏覽器中執行任意腳本程式碼。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1 明文傳輸機密資訊(CWE-319)
CVE-2022-40693
Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在明文傳輸漏洞。經特製的網路嗅探工具,可能導致機密資訊外洩。攻擊者可藉由嗅探網路流量來利用此漏洞,進而竊取機密資料。
2 資源池不足(CWE-410)
CVE-2022-40224
Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁伺服器功能存在阻斷服務漏洞。經特製的 HTTP 訊息表頭可能引發阻斷服務攻擊。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。
3 未適當地中止在網頁產生期間不當的輸入(CWE-79)
CVE-2022-41311, CVE-2022-41312, CVE-2022-41313
Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在跨站腳本漏洞。經特製的 HTTP 請求導致攻擊者可執行任意 JavaScript 程式碼。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。
4 資訊外洩(CWE-200)
CVE-2022-40691
Moxa SDS-3008 系列工業級乙太網路交換器 v2.1 的網頁應用功能存在資訊外洩漏洞。經特製的 HTTP 請求可能導致機密資訊外洩。攻擊者可傳送 HTTP 請求以觸發此安全漏洞。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
SDS-3008 系列 韌體版本 2.1 或更早的版本

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
SDS-3008 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式

 

致謝:

我們要特別感謝 Cisco Talos 團隊回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2023 年 2 月 2 日

相關產品

SDS-3008 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表