攻擊者可利用不當的實體存取控管漏洞,來取得設備實體存取權,進而透過 Console 埠取得設備的完整控制權。
想要利用此漏洞,攻擊者必須透過纜線連接實體設備,以便存取設備的 bootloader 選單。因此,若將設備部署在無適當實體防護機制的區域(例如,沒有任何存取控管的開放空間),則設備將曝露於此漏洞風險中。
Moxa PSIRT 提醒企業,在部署安全修補程式等防禦措施之前,請先進行適當的影響分析和風險評估。
已發現的安全漏洞類型及潛在影響如下所示:
項目 |
安全漏洞類型 |
影響 |
1 |
不當的實體存取控管
(CVE 2022-3086) |
擁有設備實體存取權的攻擊者,可重新啟動設備並存取 BIOS。之後,攻擊者就可以改變指令列選項並存取終端設備。攻擊者可透過終端設備,修改身分認證檔案,以便建立新的使用者資料,進而取得系統的完整存取權。 |