自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

CVE-2026-0714、CVE-2026-0715:工业计算机存在若干安全漏洞

本安全公告针对工业计算机中发现的两处漏洞。

CVE-2026-0714

部分 Moxa 工业计算机存在物理攻击漏洞。在这些计算机中,Moxa Industrial Linux 3 采用基于 TPM 的 LUKS 全盘加密技术,且离散 TPM 通过 SPI 总线连接至 CPU。利用此漏洞需进行侵入式物理访问,具体步骤包括打开设备,将外部设备连接至 SPI 总线,以获取 TPM 通信数据。若成功,攻击者可能利用所获数据,离线解密 eMMC 内容。这类攻击无法通过短暂或偶然的物理访问实现,而需要长时间物理访问、持有设备、相应的工具以及充足的信号捕捉和分析时间。远程利用此漏洞几无可能。

 

CVE-2026-0715

运行 Moxa Industrial Linux Secure 的 Moxa ARM 架构工业计算机使用设备自带的唯一启动装载密码。获得设备物理访问权限的攻击者可利用此信息,经串口访问启动装载菜单。访问启动装载菜单不会导致系统全面接管或权限提升。启动装载程序执行数字签名验证,且仅允许烧录 Moxa 签名的镜像。因此,攻击者无法安装恶意固件或执行任意代码。主要影响仅限于重新烧录有效镜像时,可能发生暂时拒绝服务状况。远程利用此漏洞几无可能。

由于这些问题属于高风险等级,用户应立即执行解决方案,以降低安全风险。

 

已识别的漏洞类型和潜在影响如下所示

CVE ID 漏洞类型 影响

CVE-2026-0714

CWE-319: 敏感数据的明文传输

CAPEC-401: 物理入侵硬件

CVE-2026-0715

CWE-522: 凭证保护不足

CAPEC-102: 会话劫持

漏洞评分信息

CVE ID
基础得分
漏洞载体
严重程度

是否无需身份验证

即可远程利用漏洞

CVE-2026-0714

CVSS 4.0: 7.0

AV:P/AC:L/AT:N/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2026-0715

CVSS 4.0: 7.0

AV:P/AC:L/AT:N/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影响产品与解决方案

解决方案

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下表所示:

产品系列 受影响的版本 解决方案

UC 系列

  • UC-1200A 系列
  • UC-2200A 系列
  • UC-3400A 系列
  • UC-4400A 系列
  • UC-8200 系列

OS 图像 (MIL v3.4.1)

  • 版本 1.4 及更早版本
  • 版本 1.4 及更早版本
  • 版本 1.2 及更早版本
  • 版本 1.3 及更早版本
  • 版本 1.5 及更早版本

CVE-2026-0714

  • 请参阅“更新说明”,了解主要修复步骤
  • 如需更多支持,请联系 Moxa 技术支持获取安全补丁
    (内核版本:5.10.234-cip57-rt25-moxa9-1+deb11u2)

CVE-2026-0715

  • 请参阅“防护措施

V 系列

  • V1200 系列

OS 图像 (MIL3)

  • 版本 1.2 及更早版本 

CVE-2026-0714

  • 请参阅“更新说明”,了解主要修复步骤
  • 如需更多支持,请联系 Moxa 技术支持获取安全补丁 
    (内核版本:5.10.234-cip57-rt25-moxa9-1+deb11u2) 

CVE-2026-0715

  • 请参阅“防护措施

V2406C 系列

  • V2406C WL 型号

OS 图像 (MIL2)

  • 版本 1.2 及更早版本

CVE-2026-0714

  • 请参阅“防护措施

 

更新说明

运行与您产品系列相对应的命令,以更新安全补丁。

产品系列 命令

UC-1200A 系列

$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2

UC-2200A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-3400A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am62x=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-4400A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-8200 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx7d=5.10.234-cip57-rt25-moxa9-1+deb11u2
V1200 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2

更新安全补丁后,必须重启系统,再执行版本检查,以确保更新成功。

产品系列 命令 说明

所有系列

$ sudo reboot

重启系统
所有系列 $ dpkg-query -W linux-image-5.10.0-cip-rt-moxa* 检查版本

 

防护措施

针对无法保障物理访问控制且可能无法进行更新的用户,我们建议采取以下防护措施作为替代方案,以降低与漏洞相关的风险。

 

一般安全建议

为保护设备和网络安全,我们建议遵循下列建议,降低潜在风险:

  1. 限制网络访问
    • 通过防火墙或访问控制列表 (ACL) 将通信限制在可信 IP 地址和网络。
    • 通过 VLAN 或物理隔离将操作网络与企业网络等其他网络分隔。
  2. 最大程度减少暴露
    • 避免将设备直接暴露于互联网。
    • 禁用闲置网络服务和端口,缩小攻击面。
  3. 加强设备授权和访问控制
    • 针对关键系统的访问权限,实行多因素认证 (MFA)。
    • 通过基于角色的访问控制 (RBAC),执行最小权限原则。
  4. 定期更新固件和软件
    • 将设备固件更新至最新版本并安装安全补丁。
    • 建立定期补丁管理机制,修复新发现的漏洞。
  5. 安全远程访问
    • 使用 VPN、SSH 等加密通信协议进行远程访问。
    • 仅限获得授权的人员进行远程访问,并执行严格的授权认证机制。
  6. 采用异常检测技术
    • 监测网络流量和设备状态,及时发现异常或未授权活动。
    • 使用可识别异常并提供潜在威胁报警的工具或技术。
  7. 启用日志和监测功能
    • 启用设备的事件日志功能并做好审查跟踪记录的维护。
    • 定期查看日志,及时发现异常情况和未授权访问行为。
  8. 定期进行安全评估
    • 执行漏洞评估,识别潜在风险。
    • 定期检查设备配置,确保符合安全策略。

 

鸣谢

感谢 Cyloq 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史

版本 说明 发布日期
1.0 首次发布 2026 年 2 月 6 日

相关产品

UC-1200A 系列 · UC-2200A 系列 · UC-3400A 系列 · UC-4400A 系列 · UC-8200 系列 · V1200 系列 · V2406C 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至询价