受影响的产品:
受影响的产品和固件版本如下所示:
产品系列 |
受影响的版本 |
ioThinx 4530 系列 |
固件版本 2.0 及更早版本 |
ioPAC 8600 系列 |
固件版本 2.1 及更早版本 |
EDS-4000 系列 |
固件版本 3.2 及更早版本 |
EDS-G4000 系列 |
固件版本 3.2 及更早版本 |
EDR-G9010 系列 |
固件版本 3.12.1 及更早版本 |
EDR-8010 系列 |
固件版本 3.12.1 及更早版本 |
NAT-102 系列 |
固件版本 1.0.5 及更早版本 |
OnCell G4302-LTE4 |
固件版本 3.9.0 及更早版本 |
MXsecurity |
固件版本 2.0 及更早版本 |
UC-1200A 系列 |
固件版本 1.1 及更早版本 |
UC-2200A 系列 |
固件版本 1.1 及更早版本 |
UC-2100 系列 |
固件版本 1.14 及更早版本 |
UC-3100 系列 |
固件版本 1.8 及更早版本 |
UC-5100 系列 |
固件版本 1.6 及更早版本 |
UC-8100 系列 |
固件版本 3.7 及更早版本 |
UC-8100-ME 系列 |
固件版本 3.3 及更早版本 |
UC-8100A-ME-T 系列 |
固件版本 1.7 及更早版本 |
UC-8200 系列 |
固件版本 1.7 及更早版本 |
UC-8410A 系列 |
固件版本 4.3.2 及更早版本 |
UC-8540 系列 |
固件版本 2.3 及更早版本 |
UC-8580 系列 |
固件版本 2.3 及更早版本 |
V2406C 系列 |
固件版本 1.3 及更早版本 |
V2201 系列 |
固件版本 2.1 及更早版本 |
V2403C 系列 |
固件版本 1.1 及更早版本 |
DA-820C 系列 |
固件版本 1.2 及更早版本 |
DA-682C 系列 |
固件版本 1.3 及更早版本 |
DA-681C 系列 |
固件版本 1.2 及更早版本 |
DA-681A 系列 |
固件版本 1.0 及更早版本 |
DA-720 系列 |
固件版本 1.0 及更早版本 |
MC-1100 系列 |
固件版本 2.0 及更早版本 |
MC-7400 系列 |
固件版本 1.0 及更早版本 |
MPC-2070 系列 |
固件版本 1.0 及更早版本 |
MPC-2101 系列 |
固件版本 1.0 及更早版本 |
MPC-2120 系列 |
固件版本 1.0 及更早版本 |
MPC-2121 系列 |
固件版本 1.0 及更早版本 |
MPC-2190 系列 |
固件版本 1.0 及更早版本 |
MPC-2240 系列 |
固件版本 1.0 及更早版本 |
EXPC-1519 系列 |
固件版本 1.0 及更早版本 |
MPC-2150 系列 |
固件版本 1.0 及更早版本 |
BXP-C100 系列 |
固件版本 1.0 及更早版本 |
DRP-C100 系列 |
固件版本 1.0 及更早版本 |
DRP-A100 系列 |
固件版本 1.0 及更早版本 |
TN-4900 系列 |
固件版本 3.6 及更早版本 |
AIG-301 系列 |
固件版本 1.5.1 及更早版本 |
AIG-302 系列 |
固件版本 1.0 及更早版本 |
解决方案:
Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:
产品系列 |
解决方案 |
ioThinx 4530 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
ioPAC 8600 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
EDS-4000 系列 |
请升级至固件版本 4.1 或更高版本。 |
EDS-G4000 系列 |
请升级至固件版本 4.1 或更高版本。 |
EDS-G9010 系列 |
请升级至固件版本 3.13 或更高版本。 |
EDR-8010 系列 |
请升级至固件版本 3.13 或更高版本。 |
NAT-102 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
OnCell G4302-LTE4 系列 |
请升级至固件版本 3.13.0 或更高版本。 |
MXsecurity |
请升级至固件版本 2.1.0 或更高版本。 |
UC-1200A 系列 |
请参见防护措施。 |
UC-2200A 系列 |
请参见防护措施。 |
UC-2100 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-3100 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-5100 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8100 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8100-ME 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8100A-ME-T 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8200 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8410A 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8540 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
UC-8580 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
V2406C 系列 |
请参见防护措施。 |
V2201 系列 |
请参见防护措施。 |
V2403C 系列 |
请参见防护措施。 |
DA-820C 系列 |
请参见防护措施。 |
DA-682C 系列 |
请参见防护措施。 |
DA-681C 系列 |
请参见防护措施。 |
DA-681A 系列 |
请参见防护措施。 |
DA-720 系列 |
请参见防护措施。 |
MC-1100 系列 |
请参见防护措施。 |
MC-7400 系列 |
请参见防护措施。 |
MPC-2070 系列 |
请参见防护措施。 |
MPC-2101 系列 |
请参见防护措施。 |
MPC-2120 系列 |
请参见防护措施。 |
MPC-2121 系列 |
请参见防护措施。 |
MPC-2190 系列 |
请参见防护措施。 |
MPC-2240 系列 |
请参见防护措施。 |
EXPC-1519 系列 |
请参见防护措施。 |
MPC-2150 系列 |
请参见防护措施。 |
BXP-C100 系列 |
请参见防护措施。 |
DRP-C100 系列 |
请参见防护措施。 |
DRP-A100 系列 |
请参见防护措施。 |
TN-4900 系列 |
请升级至固件版本 3.13或更高版本。 |
AIG-301 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
AIG-302 系列 |
请联系 Moxa 技术支持获取安全补丁。 |
防护措施:
- 尽量减少暴露于网络,以确保无法从互联网访问设备。
- 需要远程访问时,请使用安全方式,例如虚拟专用网络 (VPN)。
- 将控制系统网络和远程设备置于防火墙后,与业务网络隔离。
补充信息:
Moxa 安全路由器系列通过深度防御软件设计,提供安全保护。目前,该漏洞尚不会影响授权用户。即便 Moxa 安全路由器系统出现第三方封装缺陷,并无直接证据表明 OT 系统运行会立刻受到影响。产品团队正积极制定解决方案,消除第三方封装缺陷。Moxa 建议用户采取推荐的防护措施,最大程度降低漏洞被利用风险。上述防护措施旨在减少漏洞影响,保护系统完整性。
修订历史:
版本 |
说明 |
发布日期 |
1.0 |
首次发布 |
2024 年 7 月 10 日 |
1.1 |
更新以下系列的解决方案:UC-1200A 系列、UC-2200A 系列、V2406C 系列、V2201 系列、V2403C 系列、DA 系列、MC 系列、MPC 系列、EXPC-1519 系列、BXP-C100 系列、DRP 系列 |
2024 年 10 月 8 日 |
1.2 |
在“受影响产品与解决方案”部分更新以下系列:EDR-8010 系列、EDR-G9010 系列、NAT-102 系列、OnCell G4302-LTE4 系列和 TN-4900 系列 |
2024 年 10 月 21 日 |