自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

PT-7528 和 PT-7828 系列以太网交换机漏洞

  • 安全公告编号: MPSA-190904
  • 版本: V1.0
  • 发布日期: 2019年9月25日

Moxa PT-7528 和 PT-7828 系列以太网交换机中发现一些漏洞。为此,Moxa 制定了相关修复方案。

确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 基于堆栈的缓冲区溢出 (CWE-121) 攻击者可能会执行任意代码或使目标设备停机。
2 使用已破解或存在风险的加密算法 (CWE-327) 使用弱加密算法可能会导致机密信息泄露。
3 使用已破解或存在风险的加密算法 (CWE-327) 加密函数应用不当可能会导致机密信息泄露。
4 使用硬编码密钥 (CWE-321) 使用硬编码密钥会导致机密数据更容易被恢复。
5 使用硬编码密码 (CWE-798) 恶意用户可能会在未经正当授权的情况下访问系统。
6 密码安全要求低 (CWE-521) 恶意用户可能会暴力检索信息。
7 信息泄露 (CWE-200) 恶意用户可能会执行零时差攻击,窃取敏感信息。
受影响产品与解决方案

受影响的产品

受影响的产品和固件版本如下所示:

产品系列 受影响的版本
PT-7528 系列 固件版本 4.0 或更早版本
PT-7828 系列 固件版本 3.9 或更早版本

 

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
PT-7528 系列 请联系 Moxa 技术支持团队,获取安全补丁。

针对漏洞 2、3、4 和 5,我们建议客户申请获取安全补丁,并启用帐户登录失败锁定功能,以消除潜在风险。
PT-7828 系列 请联系 Moxa 技术支持团队,获取安全补丁。

针对漏洞 2、3、4 和 5,我们建议客户申请获取安全补丁,并启用帐户登录失败锁定功能,以消除潜在风险。

 

鸣谢

感谢 Rostelecom-Solar 公司的 Ilya Karpov 先生和 Evgeniy Druzhinin 先生,以及 Positive Technologies 公司的 Georgy Zaytsev 先生向 Moxa 报告漏洞,并与我们一起提高 Moxa 产品的安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 描述 发布日期
1.0 首次发布 2019 年 9 月 25 日

相关产品

PT-7528 系列 · PT-7828 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹