Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
Частным лицам (812) 326-45-54
0
Продукция
Корзина пуста
02.11.2020

Устранение уязвимости маршрутизаторов серий EDR-G903, EDR-G902 и EDR-810

В октябре 2020 года головной офис Moxa сообщил об обнаруженной уязвимости в маршрутизаторах серий EDR-G903, EDR-G902 и EDR-810.

Уязвимости подвержены устройства серий EDR-G903 и EDR-G902 с прошивками 5.5 и ниже, серии EDR-810 с прошивками 5.6 и ниже

Описание уязвимости:

Некорректное ограничение операций: запросы, отправленные на устройство, могут вызвать некорректное ограничение операций.

Для устранения уязвимости, пожалуйста, установите последнюю версию прошивки.

Firmware для EDR-G902 (версия 5.6 от 14.10.2020): скачать (27 Мб)

Firmware для EDR-G903 (версия 5.6 от 14.10.2020): скачать (27 Мб)

Firmware для EDR-810 (версия 5.7 от 24.09.2020): скачать (26 Мб)

Moxa выражает свою благодарность Xinjie Ma из Chaitin Security Research Lab за сообщение о данной уязвимости, за сотрудничество в целях повышения безопасности устройств и за помощь в улучшении качества обслуживания клиентов.

Для предоставления актуальной информации и во избежание недоразумений, Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Устройства, доступные для заказа в России:

1 435.86 $ 143 581.84 ₽ Включает НДС 20%
В наличии
  • Москва 2 шт.
  • Санкт-Петербург 10+ шт.
1 598.22 $ 159 817.37 ₽ Включает НДС 20%
В наличии
  • Санкт-Петербург 7 шт.
1 670.64 $ 167 059.16 ₽ Включает НДС 20%
В наличии
  • Санкт-Петербург 10+ шт.
  • Москва 7 шт.

Рекомендуем почитать

×

Сообщите об ошибке

Спасибо!