受影响的产品:
受影响的产品和固件版本如下所示:
产品系列 |
受影响的版本 |
PT-508 系列 |
固件版本 3.8 及更早版本 |
PT-7728 系列 |
固件版本 3.8 及更早版本 |
PT-7828 系列 |
固件版本 3.9 及更早版本 |
MDS-G4012 系列 |
固件版本 1.2 及更早版本 |
TN-G4500 系列 |
固件版本 5.3 及更早版本 |
TN-G6500 系列 |
固件版本 5.4 及更早版本 |
解决方案:
Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:
防护措施:
Moxa 建议用户遵循 CISA 的建议。用户应:
-
确保所有控制系统设备和系统无法通过互联网访问来减少网络暴露。
-
将控制系统网络和远程设备置于防火墙后,与业务网络隔离。
-
需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。要注意,VPN 可能存在漏洞,应与最新的可用版本保持同步。VPN 的安全性取决于其连接设备的安全性。
已确认不受上述漏洞影响的产品:
只有此公告“受影响的产品”部分中列出的产品会受到上述漏洞的影响。Moxa 已确认此漏洞不会影响以下产品:
-
EDS-2000 全系列, EDS-200 全系列, EDS-300 全系列, EDS-400 全系列, EDS-500 全系列, EDS-600 全系列, EDS-G2000 全系列, EDS-G200 全系列, EDS-G308 系列, EDS-G500 全系列, EDS-P206A 系列, EDS-P500 全系列
-
IKS-6726A 系列, IKS-6728A 系列, IKS-G6524A 系列, IKS-G6824A 系列
-
ICS-G7526A 系列, ICS-G7528A 系列, ICS-G7748A 系列, ICS-G7750A 系列, ICS-G7752A 系列, ICS-G7826A 系列, ICS-G7828A 系列, ICS-G7848A 系列, ICS-G7850A 系列, ICS-G7852A 系列
-
EOM-104 系列
-
SDS-3000 全系列
-
PT-G7828 系列
-
TN-4900 系列, TN-5900 系列, TN-5900-ETBN 系列
-
AWK-3131A-RCC 系列, AWK-3131A-RTG 系列
-
TAP-213 系列, TAP-323 系列
修订历史:
版本 |
说明 |
发布日期 |
1.0 |
首次发布 |
2023 年 6 月 14 日 |
1.1 |
增加已确认不受上述漏洞影响的产品 |
2023 年 7 月 7 日 |
1.2 |
将 PT-G7828 系列移出“受影响的产品”。新增 PT-G7828 系列为“已确认不受上述漏洞影响的产品” |
2023 年 8 月 2 日 |
1.3 |
将 TN-G4500 系列和 TN-G6500 系列加入“受影响产品”和“解决方案”部分 |
2025 年 1 月 6 日 |