凭借在全球能源领域深耕超过 15 年的专业经验,Moxa 致力于成为中国企业值得信赖的长期合作伙伴,助力出海成功。
您仍需其他帮助?
Moxa 致力实践绿色产品政策,确保产品和服务全面符合国际绿色产品规范。
我们因优秀的员工而成长,因共同的追求而凝聚。
2017 年 10 月,WPA2(无线上网保护接入 II)被披露存在安全漏洞,用户可以窃听利用 WPA2 标准无线传输的数据。在一个无线网络无线信号覆盖范围内的攻击者可以通过密钥重装攻击 (KRACK) 利用这些安全漏洞。
Moxa 的网络安全响应团队 (CSRT) 正全力以赴,采取合理行动应对该问题。该团队与所有产品团队携手合作,确定哪些型号受到影响。
受影响的产品和固件如下所示:
固件 2.1 或更早版本 (Linux 3.2.x)
固件 2.0 或更早版本 (Linux 4.4)
Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:
修订历史
AWK-1131A 系列 · AWK-1137C 系列 · AWK-3131A 系列 · AWK-4131A 系列 · ioLogik 2500 系列 · MC-1100 系列 · MGate W5108/W5208 系列 · NPort IA5000A-I/O 系列 · NPort W2150A/W2250A 系列 · TAP-213 系列 · UC-8100 系列 · UC-8410A 系列 · UC-8580 系列 · V2403 系列 · WDR-3124A 系列 ·
保存
如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。
若选择不向跨场景行为广告共享个人信息,您可以填写并提交下方的表格。
请注意,即使选择填写表格,您仍有可能在其他网站看到我们的广告,但这些广告有可能与您的兴趣无关。