受影响的产品:
受影响的产品和固件版本如下所示:
产品系列 |
受影响的版本 |
NPort 5000AI-M12 系列 |
所有固件版本 |
NPort 5100 系列 (NPort 5130/5150 型号) |
所有固件版本 |
NPort 5100 系列 (NPort 5110 型号) |
所有固件版本 |
NPort 5100A 系列 |
所有固件版本 |
NPort 5200 系列 |
所有固件版本 |
NPort 5200A 系列 |
所有固件版本 |
NPort 5410/5430 (修订版本 3.2 及更高版本)和 NPort 5450 (所有修订版本) |
所有固件版本 |
NPort 5410/5430 (修订版本 2.x 及更早版本) |
所有固件版本 |
NPort 5600 系列 |
所有固件版本 |
NPort 5600-DT 系列 |
所有固件版本 |
NPort IA5000 系列 (硬件版本 2.0 及更高版本) |
所有固件版本 |
NPort IA5000 系列 (硬件版本 1.x) |
所有固件版本 |
NPort IA5000A 系列 (NPort IA5450A 系列) |
所有固件版本 |
NPort IA5000A 系列 (NPort IA5150A/IA5250A 系列) |
所有固件版本 |
NPort IA5000A-I/O 系列 |
所有固件版本 |
NPort IAW5000A-I/O 系列 |
所有固件版本 |
NPort P5150A 系列 |
所有固件版本 |
防护措施:
受设计限制,我们无法修复 NPort 5000 系列的这项漏洞,建议用户根据中的指示自行做好防护。另请参考下列防护措施,确保在安全状态下部署产品。
Moxa 建议用户遵循 CISA 的建议。用户应:
- 确保所有控制系统设备和系统无法通过互联网访问来减少网络暴露。
- 将控制系统网络和远程设备置于防火墙后,与业务网络隔离。
- 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。要注意,VPN 可能存在漏洞,应与最新的可用版本保持同步。VPN 的安全性取决于其连接设备的安全性。
鸣谢:
感谢伊朗谢里夫理工大学网络设备测试与安全评估实验室 (NETEL) 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。
修订历史:
版本 |
说明 |
发布日期 |
1.0 |
首次发布 |
2023 年 10 月 3 日 |
1.1 |
“受影响的产品”部分“受影响的版本”一栏更新为“所有固件版本” |
2023 年 10 月 20 日 |