自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

ioLogik E1200 系列 Web 服务器漏洞

ioLogik E1200 系列版本 3.3 及更早版本存在 Web 应用漏洞。

CVE-2023-5961

ioLogik E1200 系列固件版本 3.3 及更早版本中发现这项安全漏洞,攻击者可利用此漏洞诱导客户端向 Web 服务器发送无意请求,而此请求将被视作真实请求。

CVE-2023-5962

ioLogik E1200 系列固件版本 3.3 及更早版本中发现这项安全漏洞,攻击者可利用此漏洞破坏敏感数据的保密性。

 

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1
跨站请求伪造 (CSRF) (CWE-352)
CVE-2023-5961
攻击者可利用此漏洞以受害用户身份执行操作。
2
采用已破解或有风险的加密算法 (CWE-327)
CVE-2023-5962
攻击者可利用此漏洞获得意外授权。

 

漏洞评分信息

ID CVSS V3.1 得分 漏洞载体 严重程度 无需身份验证即可远程利用漏洞?
CVE-2023-5961 8.8 AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 
CVE-2023-5962 6.5 AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 中级
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
ioLogik E1200 系列 固件版本 3.3 及更早版本

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
ioLogik E1200 系列 请联系 Moxa 技术支持获取 安全补丁

 

防护措施:

Moxa 建议用户遵循 CISA 的建议。

  • 确保所有控制系统设备和系统无法通过互联网访问来减少网络暴露。
  • 将控制系统网络和远程设备置于防火墙后,与业务网络隔离。
  • 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。要注意,VPN 可能存在漏洞,应与最新的可用版本保持同步。VPN 的安全性取决于其连接设备的安全性。

 

鸣谢:

感谢 HADESS 的 Reza Rashidi 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2023 年 12 月 23 日

相关产品

ioLogik E1200 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹