自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对 CPU 硬件漏洞引起侧信道攻击 (Meltdown & Spectre) 的响应

  • 安全公告编号: MCSA-180101
  • 版本: 1.0
  • 发布日期: 2018年1月16日
  • 参考:
    • CVE-2017-5753, CVE-2017-5715, CVE-2017-5754

2018 年 1 月,研究人员公布了影响微处理器体系结构指令猜测执行的若干漏洞,这些漏洞会招致侧信道信息泄露攻击。

CVE-2017-5753 (Spectre)
CVE-2017-5715 (Spectre)
CVE-2017-5754 (Meltdown)

这些漏洞让攻击者可以读取微处理器中的信息或分配在操作系统内核中的内存。

攻击者要利用这些漏洞,必须在设备上执行一条恶意的自定义代码。Moxa 的绝大部分产品不易受到影响,因为它们是在封闭系统内运行,不允许在设备上运行自定义代码。

Moxa 设备若使用包含微处理器的计算平台,有可能成为攻击对象,即使不会直接受到这些漏洞的影响,我们也视其为易受攻击的设备。微处理器和操作系统供应商正在发布有助于降低这些漏洞影响的更新版本。Moxa 也将根据供应商的建议为这些产品发布更新版本。

Moxa 的网络安全响应团队 (CSRT) 正全力以赴,采取合理行动应对该问题。如有安全漏洞情况或这些漏洞对 Moxa 产品影响的最新信息,我们会立即发布。

受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

 产品类型 产品系列 受影响的版本
x86 计算机 V2201 系列 所有版本
V2403 系列
V2406A 系列
V2416A 系列
V2426A 系列
V2616A 系列
MC-1100 系列
MC-7200 系列
DA-680A 系列
DA-720 系列
DA-820 系列
Arm 架构计算机 UC-8100 系列
UC-8100-ME-T 系列
平板计算机和显示器 MPC-2070 系列
MPC-2150 系列
MPC-2190 系列
MPC-2240 系列
MPC-2260 系列
EXPC-1519 系列

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

 产品类型 产品系列 解决方案
x86 计算机 V2201 系列

Moxa 正与微处理器供应商合作提供补丁。

请联系 Moxa 技术支持寻求帮助。

V2403 系列
V2406A 系列
V2416A 系列
V2426A 系列
V2616A 系列
MC-1100 系列
MC-7200 系列
DA-680A 系列
DA-720 系列
DA-820 系列
Arm 架构计算机 UC-8100 系列
UC-8100-ME-T 系列
平板计算机和显示器 MPC-2070 系列
MPC-2150 系列
MPC-2190 系列
MPC-2240 系列
MPC-2260 系列
EXPC-1519 系列

 

修订历史

版本 描述 发布日期
1.0 首次发布 2018 年 1 月 16 日

相关产品

DA-720 系列 · DA-820 系列 · MC-1100 系列 · MPC-2070 系列 · MPC-2150 系列 · MPC-2240 系列 · MPC-2260 系列 · UC-8100 系列 · V2201 系列 · V2403 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹