受影响产品
受影响的产品和固件版本如下表所示:
产品系列 |
受影响的版本 |
EDF-G1002-BP 系列 |
固件版本 3.14 及更早版本 |
EDR-810 系列 |
固件版本 5.12.39 及更早版本 |
EDR-8010 系列 |
固件版本 3.14 及更早版本 |
EDR-G9004 系列 |
固件版本 3.14 及更早版本 |
EDR-G9010 系列 |
固件版本 3.14 及更早版本 |
NAT-102 系列 |
固件版本 3.15 及更早版本 |
OnCell G4302-LTE4 系列 |
固件版本 3.14 及更早版本 |
TN-4900 系列 |
固件版本 3.14 及更早版本 |
不受上述漏洞影响的产品
只有此公告的“受影响的产品”部分中列出的产品会受到上述漏洞的影响。Moxa 已确认此漏洞不会影响以下产品:
- TN-5900 系列,使用固件版本 4.0 及更早版本。
- MRC-1002 系列,使用固件版本 3.3 及更早版本。
- EDR-G902 系列及 EDR-G903 系列,使用固件版本为 5.7.27 及更早版本。
- OnCell 3120-LTE-1 系列,使用固件版本 2.3 及更早版本。
解决方案
Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:
防护措施
具体产品的解决方案参见受影响产品与解决方案部分。
一般安全建议
为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:
- 限制网络访问
- 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
- 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
- 最大程度减少暴露
- 避免将设备直接暴露于互联网。
- 禁用闲置网络服务和端口,缩小攻击面。
- 加强设备授权和访问控制
- 针对关键系统的访问权限,实行多因素认证 (MFA)。
- 通过基于角色的访问控制 (RBAC),执行最小权限原则。
- 定期更新固件和软件
- 将设备固件更新至最新版本并安装安全补丁。
- 建立定期补丁管理机制,修复新发现的漏洞。
- 安全远程访问
- 使用 VPN、SSH 等加密通信协议进行远程访问。
- 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
- 采用异常检测技术
- 监测网络流量和设备状态,及时发现异常或未授权活动。
- 使用可识别异常并提供潜在威胁报警的工具或技术。
- 启用日志和监测功能
- 启用设备的事件日志功能并做好审查跟踪记录的维护。
- 定期查看日志,及时发现异常情况和未授权访问行为。
- 定期进行安全评估
- 执行漏洞评估,识别潜在风险。
- 定期检查设备配置,确保符合安全策略。
鸣谢
感谢 Moxa 产品安全中心的 Rex Weng 报告了漏洞,合力提高产品安全性,为客户提供更好的服务。
修订历史
版本 |
说明 |
发布日期 |
1.0 |
首次发布 |
2025 年 4 月 2 日 |
1.1 |
增加受影响产品 NAT-102 系列及解决方案。 |
2025 年 4 月 3 日 |