自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

针对 Web 应用可能存在点击劫持漏洞的安全增强措施

远程 Web 服务器在所有内容响应中未设置 X-Frame-Options 响应头或 Content-Security-Policy 'frame-ancestors' 响应头。这可能使站点暴露于点击劫持或 UI 伪装攻击风险之下,攻击者可诱导用户点击漏洞页面上与用户感知不符的区域,从而可能导致用户执行欺诈性或恶意交易。 (来源:Tenable Nessus)

由于此问题属于中风险等级,用户可先评估自身环境,再决定是否在下一维护或更新周期内安排更新。

受影响产品与解决方案

解决方案

Moxa 已制定合理方案增强安全性。针对受影响产品的解决方案如下表所示:

产品系列 受影响的版本 解决方案

ioLogik E1200 系列

  • (ioLogik E1210/E1210-T)
  • (ioLogik E1211/E1211-T)
  • (ioLogik E1212/E1212-T)
  • (ioLogik E1213/E1213-T)
  • (ioLogik E1214/E1214-T)
  • (ioLogik E1240/E1240-T)
  • (ioLogik E1241/E1241-T)
  • (ioLogik E1242/E1242-T)
  • (ioLogik E1260/E1260-T)
  • (ioLogik E1262/E1262-T)
版本 3.4 及更早版本 固件版本 4.0 或更新版本

ioLogik E2200 系列

  • (E2210)
  • (E2212)
  • (E2214)
  • (E2240)
  • (E2242)
  • (E2260)
  • (E2262)

固件

  • 版本 3.13 及所有版本
  • 版本 3.14 及所有版本
  • 版本 3.12 及所有版本
  • 版本 3.12 及所有版本
  • 版本 3.12 及所有版本
  • 版本 3.13 及所有版本
  • 版本 3.12 及所有版本
请参见“防护措施”部分

 

防护措施

为降低风险,我们建议采取以下措施:

  • F禁用 ioLogik E2200 系列未加密 HTTP Web Console,改用专用工具进行管理,并通过防火墙规则限制 TCP/80 等未加密服务端口。请参见ioLogik E2200 系列安全加固指南了解详情。
  • 参见“一般安全建议”部分,进一步增强安全性。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2025 年 11 月 27 日
  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至询价