2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

MPSA-257311 v1.3 - セキュリティ強化:ICMP Timestamp Request によるリモート日付情報の漏えい

当該製品は ICMP Timestamp Request に応答します。これにより、攻撃者が対象マシンに設定されている日付を把握できるため、認証されていないリモートの攻撃者による時間ベースの認証プロトコルの突破を助長する可能性があります。
 (参考: Tenable Nessus)

本件は重大度が低いと評価されているため、ユーザーは自社環境を評価したうえで、更新が必要かどうかを判断できます。

影響を受ける製品およびソリューション

対処方法

Moxa は、セキュリティを強化するための適切な対処方法を開発しました。影響を受ける製品とファームウェアバージョンは次の表に記載されています。 

製品シリーズ 影響を受けるバージョン 対処方法
EDS-P510A シリーズ v3.11 以前 v3.12 以降

EDS-4000 and EDS-G4000 シリーズ

  • EDS-4008 シリーズ
  • EDS-4009 シリーズ
  • EDS-4012 シリーズ
  • EDS-4014 シリーズ
  • EDS-G4008 シリーズ
  • EDS-G4012 シリーズ
  • EDS-G4014 シリーズ
v4.1 以前 セキュリティパッチ(v4.1.56)については、Moxa Technical Support にお問い合わせください
TN-4500B シリーズ v1.3 以前 v2.0 以降

ioLogik E1200 シリーズ

  • (ioLogik E1210/E1210-T)
  • (ioLogik E1211/E1211-T)
  • (ioLogik E1212/E1212-T)
  • (ioLogik E1213/E1213-T)
  • (ioLogik E1214/E1214-T)
  • (ioLogik E1240/E1240-T)
  • (ioLogik E1241/E1241-T)
  • (ioLogik E1242/E1242-T)
  • (ioLogik E1260/E1260-T)
  • (ioLogik E1262/E1262-T)
v3.4 以前 v4.0 以降

 

緩和策

リスクを軽減するため、以下の対策を推奨します。

  • セキュリティ態勢をさらに強化するには、一般的なセキュリティ推奨事項のセクションを参照してください。

 

一般的なセキュリティ推奨事項

デバイスおよびネットワークの安全を確保するため、潜在的なリスクを軽減する以下の推奨策の実施を推奨します。

  1. ネットワークアクセスの制限
    • ファイアウォールやアクセス制御リスト(ACL)を活用し、信頼されたIPアドレスおよびネットワークからの通信のみを許可してください。
    • VLANや物理的分離を用いて、運用ネットワークとその他ネットワーク(例:企業ネットワーク)を分離してください。
  2. 曝露の最小化
    • デバイスをインターネットに直接接続しないようご注意ください。
    • 未使用のネットワークサービスやポートは無効化し、攻撃対象面を縮小してください。
  3. デバイスの認証およびアクセス制御の強化
    • 重要システムへのアクセスには多要素認証(MFA)を導入してください。
    • 最小権限の原則を徹底するため、ロールベースアクセス制御(RBAC)をご利用ください。
  4. ファームウェアおよびソフトウェアの定期的な更新
    • 最新のファームウェアバージョンおよびセキュリティパッチでデバイスを常に更新してください。
    • 新たに発見された脆弱性に対応するため、定期的なパッチ管理のスケジュールを設定してください。
  5. 安全なリモートアクセスの確保
    • リモートアクセスには暗号化通信プロトコル(例:VPN、SSH)を使用してください。
    • リモートアクセスは認可された担当者のみに制限し、強固な認証機構を適用してください。
  6. 異常検知技術の導入
    • ネットワークトラフィックおよびデバイスの挙動を監視し、異常または不正な活動を検出してください。
    • 異常を特定し、潜在的な脅威に対して警告を発するツールや技術を活用してください。
  7. ログ記録および監視体制の確立
    • デバイスにおけるイベントログの有効化と監査証跡の保持を行ってください。
    • ログを定期的に確認し、異常や不正アクセスの試行を検出してください。.
  8. 定期的なセキュリティ評価の実施
    • 脆弱性評価を実施し、潜在的リスクを把握してください。
    • デバイス構成を定期的に見直し、セキュリティポリシーへの準拠状況を確認してください。

 

改訂履歴

バージョン 説明 公開日
1.0 初回公開 2025年10月21日
1.1 対処方法のセクションに ioLogik E1200 シリーズを追加 2025年10月27日
1.2 対処方法のセクションに EDS-4000 および EDS-G4000 シリーズを追加 2025年12月8日
1.3 対処方法のセクションに TN-4500B シリーズを追加 2026年1月5日

関連製品

EDS-4008シリーズ · EDS-4009シリーズ · EDS-4012シリーズ · EDS-4014シリーズ · EDS-G4008シリーズ · EDS-G4012シリーズ · EDS-G4014シリーズ · EDS-P510Aシリーズ · ioLogik E1200 シリーズ ·

  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加