自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

多個路由器未適當地驗證輸入漏洞

遠端攻擊者可利用未適當地進行身分認證和/或輸入驗證漏洞來發送惡意請求,以便執行任意程式碼。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1

未適當地進行身分認證
(CWE-287)
CVE-2022-41758

網頁服務中有個指令注入漏洞,使得攻擊者無需進行適當的身分認證,即可利用該漏洞發動攻擊。
2 未適當地驗證輸入
(CWE-20)
CVE-2022-41759
網頁服務中有個指令注入漏洞。
受影響的產品和解決方案

受影響的產品:

1. 未適當地進行身分認證(CVE-2022-41758)

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
TN-5916 系列 韌體版本 v3.2 或更早的版本

2. 未適當地驗證輸入(CVE-2022-41759)

下列為受影響的產品和韌體版本。

產品系列 受影響的版本
EDR-810 系列 韌體 v5.12 或更早的版本。
EDR-G902 系列 韌體 v5.7 或更早的版本。
EDR-G903 系列 韌體 v5.7 或更早的版本。
TN-4900 系列 韌體 v1.0。

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
TN-5916 系列 請升級至韌體 v3.3 或更高的版本
EDR-810 系列 請升級至韌體 v5.12.13 或更高的版本
EDR-G902 系列 請升級至韌體 v5.7.9 或更高的版本
EDR-G903 系列 請升級至韌體 v5.7.11 或更高的版本
TN-4900 系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式

 

致謝:

我們要特別感謝 Code White Security 的 Simon Janz 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2022 年 11 月 24 日

 

相關產品

EDR-810 系列 · EDR-G902 系列 · EDR-G903 系列 · TN-4900 系列 · TN-5900 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表