自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

Moxa UC 系列不當的實體存取控管漏洞

攻擊者可利用不當的實體存取控管漏洞,來取得設備實體存取權,進而透過 Console 埠取得設備的完整控制權。

想要利用此漏洞,攻擊者必須透過纜線連接實體設備,以便存取設備的 bootloader 選單。因此,若將設備部署在無適當實體防護機制的區域(例如,沒有任何存取控管的開放空間),則設備將曝露於此漏洞風險中。

Moxa PSIRT 提醒企業,在部署安全修補程式等防禦措施之前,請先進行適當的影響分析和風險評估。

已發現的安全漏洞類型及潛在影響如下所示:

項目 安全漏洞類型 影響
1 不當的實體存取控管
(CVE 2022-3086)
擁有設備實體存取權的攻擊者,可重新啟動設備並存取 BIOS。之後,攻擊者就可以改變指令列選項並存取終端設備。攻擊者可透過終端設備,修改身分認證檔案,以便建立新的使用者資料,進而取得系統的完整存取權。
受影響的產品和解決方案

受影響的產品:

下列為受影響的產品和韌體版本。

產品系列 受影響的 BOOTLOADER 版本
UC-8580 系列 V1.1
UC-8540 系列 V1.0 至 V1.2
UC-8410A 系列 V2.2
UC-8200 系列 V1.0 至 V2.4
UC-8100A-ME-T 系列 V1.0 至 V1.1
UC-8100 系列 V1.2
UC-5100 系列 V1.2
UC-3100 系列 V1.2 至 V2.0
UC-2100 系列 V1.3 至 V1.5
UC-2100-W 系列 V1.3 至 V1.5

 

解決方案:

Moxa 已開發了適當的解決方案來修補安全漏洞。下列為受影響產品的解決方案。

產品系列 解決方案
上述所有受影響的產品系列 請聯絡 Moxa 技術支援團隊,以索取安全修補程式

緩解措施:

請將設備安裝在具有適當實體安全控管的區域,例如配有保全人員的資料中心,或是上鎖的機櫃中。

致謝:

我們要特別感謝 ICSrange.com 研究團隊的 Casper Bladt 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2022 年 11 月 29 日
1.1 修正 UC-8100 系列受影響的 BOOTLOADER 版本內容 2023 年 2 月 9 日

相關產品

UC-2100 系列 · UC-2100-W 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100 系列 · UC-8100A-ME-T 系列 · UC-8200 系列 · UC-8410A 系列 · UC-8540 系列 · UC-8580 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表