Устранение уязвимостей преобразователей интерфейсов NPort 5100A
В конце апреля головной офис Moxa сообщил об обнаруженной уязвимости в преобразователях последовательных интерфейсов серии NPort 5100A.
Уязвимостям подвержены устройства серии NPort 5100A с прошивками 1.5 и ниже.
Описание уязвимости:
Раскрытие информации неаутентифицированным пользователям (CVE-2020-12117) - Уязвимость позволяет злоумышленникам получить доступ к настройкам последовательного порта устройства без аутентификации.
Для устранения уязвимости, пожалуйста, выполните следующие шаги:
- Установите последнюю версию прошивки 1.5
- Отключите сервисы Moxa (Moxa Service) в настройках преобразователя
- Если вам необходимо работать с сервисами Moxa, организуйте ограниченный список доступа устройств к NPort (например, используя список разрешенных IP-адресов). Затем включите настройку “Apply additional restrictions” в разделе Accessible IP List.
Moxa выражает свою благодарность Maayan Fishelov из компании SCADAfence за сообщение об уязвимости CVE-2020-12117, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.
Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.
Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!