Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Все города
Москва (495) 980-64-06
Санкт-Петербург (812) 326-20-02
Новосибирск (383) 330-05-18
Екатеринбург (343) 311-90-07
Алматы (727) 339-97-17
0
Продукция
Корзина пуста
01.10.2019

Устранение уязвимостей модулей удаленного ввода-вывода ioLogik 2500 и ПО IOxpress Configuration

В конце сентября 2019 года головной офис Moxa сообщил об обнаруженных уязвимостях в модулях удаленного ввода-вывода серии ioLogik 2500 и программном обеспечении IOxpress Configuration. Уязвимостям подвержены устройства с прошивками 3.0 и более ранними, а также ПО IOxpress Configuration версии 2.3.0 и более ранними.

Обнаруженные уязвимости: CWE-310, CWE-312, CWE-319, CWE-400, CWE-941

Чтобы устранить все перечисленные уязвимости, рекомендуем как можно скорее установить последнюю прошивку для всех используемых устройств.

  • Firmware для ioLogik 2500 Ethernet (бета-версия 3.0.7 от 07.08.2019): СКАЧАТЬ (3 Мб)
  • Firmware для ioLogik 2500 HSPA (бета-версия 3.0.7 от 07.08.2019): СКАЧАТЬ (3 Мб)
  • Firmware для ioLogik 2500 Wi-Fi (бета-версия 3.0.7 от 07.08.2019): СКАЧАТЬ (12 Мб)
  • Утилита IOxrpess Configuration Utility (бета-версия 2.4.3 от 26.07.2019): СКАЧАТЬ (5 Мб)

Для предоставления актуальной информации и во избежание недоразумений, Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.

Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!

Устройства, доступные для заказа в России:

Рекомендуем почитать

×

Сообщите об ошибке

Спасибо!