2022 年 6 月 15 日をもちまして、本ウェブサイトは Internet Explorer のサポートを終了いたします。
他のブラウザーをご利用いただき、当社ウェブサイトでの最適な閲覧体験をお楽しみください。

製品サポート

セキュリティアドバイザリ

概要

Moxa UCシリーズにおける不適切な物理的アクセス制御の脆弱性

不適切な物理的アクセス制御の脆弱性が悪用された場合、デバイスに物理的にアクセスできる状態の攻撃者が、コンソールポートを使用してデバイスを完全に制御できる可能性があります。

この脆弱性を悪用するためには、攻撃者はケーブルを使用してデバイスのブートローダーメニューにアクセスする必要があります。そのため、適切な物理的セキュリティが講じられていないエリア(アクセス管理が講じられていない開放的なスペースなど)に設置されているデバイスは脆弱性が高くなります。

MoxaのPSIRTは、セキュリティパッチなどの防御策を展開する前に、適切な影響分析とリスク評価を行うことを推奨します。

確認された脆弱性の種類と潜在的な影響は以下の通りです。

項目 脆弱性の種類 影響
1 不適切な物理的アクセス制御
(CVE 2023-1257)
デバイスに物理的にアクセスできる攻撃者が、デバイスを再起動してBIOSにアクセスする可能性があります。その後、コマンドラインのオプションが変更され、攻撃者によるターミナルへのアクセスを許してしまう可能性があります。攻撃者はターミナルからデバイスの認証ファイルを変更し、新しいユーザープロファイルを作成して、システムへの完全なアクセス権を得ることができます。
影響を受ける製品およびソリューション

影響を受ける製品:

影響を受ける製品とファームウェアバージョンは以下の通りです。

製品シリーズ 影響を受けるブートローダーのバージョン
UC-8580 シリーズ V1.1
UC-8540 シリーズ V1.0~V1.2
UC-8410A シリーズ V2.2
UC-8200 シリーズ V1.0~V2.4
UC-8100A-ME-T シリーズ V1.0~V1.1
UC-8100 シリーズ V1.2
UC-5100 シリーズ V1.2
UC-3100 シリーズ V1.2~V2.0
UC-2100 シリーズ V1.3~V1.5
UC-2100-W シリーズ V1.3~V1.5

 

対処方法:

Moxaが提供するこの脆弱性の影響を受ける製品への対策は以下の通りです。

製品シリーズ 対処方法
上記の、影響を受ける製品シリーズすべて セキュリティパッチについては、Moxaのテクニカルサポートまでお問い合わせください。

軽減策:

警備員による入場管理や鍵付きキャビネットなど、適切な物理的セキュリティが講じられた場所にデバイスを設置してください。

謝辞:

ICSRange.com研究チームのCasper Bladt氏には、この脆弱性を報告し、製品のセキュリティ強化に向けて当社と協力し、お客様へのより良いサービスの提供を支援していただきました。この場をお借りして御礼申し上げます。

 

改訂履歴:

バージョン 説明 公開日
1.0 最初の公開 2022年11月29日
1.1 UC-8100シリーズの影響を受けるブートローダーのバージョンを更新 2023年2月9日
1.2 CVE IDを変更 2023年3月16日
  •   このページを印刷
  • My Moxaで保存したリストを管理および共有できます。
それを修正しましょう

潜在的なサイバーセキュリティの脆弱性について懸念がある場合は、弊社までご連絡ください。テクニカルサポートスタッフがご連絡いたします。

脆弱性を報告する
バッグに追加