自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

NTP 拒绝服务漏洞影响多个交换机系列

以下漏洞会影响 Moxa 的部分交换机系列。攻击者可能过度消耗CPU资源并产生大量日志。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1
不受控制的递归
(CWE-674) 
未经身份验证的远程攻击者可使存有漏洞的 NTP 服务器拒绝服务。
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
PT-508 系列  固件版本 3.8 及更早版本 
PT-7728 系列  固件版本 3.8 及更早版本 
PT-7828 系列  固件版本 3.9 及更早版本 
MDS-G4012 系列  固件版本 1.2 及更早版本 
TN-G4500 系列  固件版本 5.3 及更早版本 
TN-G6500 系列  固件版本 5.4 及更早版本 

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
PT-508 系列  请联系 Moxa 技术支持获取安全补丁。
PT-7728 系列  请联系 fMoxa 技术支持获取安全补丁。
PT-7828 系列  请联系 Moxa 技术支持获取安全补丁。
MDS-G4012 系列  请联系 Moxa 技术支持获取安全补丁。
TN-G4500 系列  升级至固件版本 5.5 
TN-G6500 系列  升级至固件版本 5.5 

 

防护措施:

Moxa 建议用户遵循 CISA 的建议。用户应:

  1. 确保所有控制系统设备和系统无法通过互联网访问来减少网络暴露。 

  1. 将控制系统网络和远程设备置于防火墙后,与业务网络隔离。 

  1. 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。要注意,VPN 可能存在漏洞,应与最新的可用版本保持同步。VPN 的安全性取决于其连接设备的安全性。

 

已确认不受上述漏洞影响的产品:

只有此公告“受影响的产品”部分中列出的产品会受到上述漏洞的影响。Moxa 已确认此漏洞不会影响以下产品:

  • EDS-2000 全系列, EDS-200 全系列, EDS-300 全系列, EDS-400 全系列, EDS-500 全系列, EDS-600 全系列, EDS-G2000 全系列, EDS-G200 全系列, EDS-G308 系列, EDS-G500 全系列, EDS-P206A 系列, EDS-P500 全系列 

  • IKS-6726A 系列, IKS-6728A 系列, IKS-G6524A 系列, IKS-G6824A 系列 

  • ICS-G7526A 系列, ICS-G7528A 系列, ICS-G7748A 系列, ICS-G7750A 系列, ICS-G7752A 系列, ICS-G7826A 系列, ICS-G7828A 系列, ICS-G7848A 系列, ICS-G7850A 系列, ICS-G7852A 系列 

  • EOM-104 系列 

  • SDS-3000 全系列 

  • PT-G7828 系列 

  • TN-4900 系列, TN-5900 系列, TN-5900-ETBN 系列 

  • AWK-3131A-RCC 系列, AWK-3131A-RTG 系列 

  • TAP-213 系列, TAP-323 系列 

  • WAC-2004A 系列 

  • VPort 全系列 

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2023 年 6 月 14 日
1.1 增加已确认不受上述漏洞影响的产品 2023 年 7 月 7 日
1.2 将 PT-G7828 系列移出“受影响的产品”。新增 PT-G7828 系列为“已确认不受上述漏洞影响的产品” 2023 年 8 月 2 日
1.3 将 TN-G4500 系列和 TN-G6500 系列加入“受影响产品”和“解决方案”部分 2025 年 1 月 6 日

相关产品

MDS-G4012 系列 · PT-508 系列 · PT-7728 系列 · PT-7828 系列 · TN-G4500 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹