自 2022 年 6 月 15 日起,本网站不再支持 Internet Explorer。 请使用其他浏览器访问我们的网站,以获得最佳的浏览体验。

产品支持

安全公告

概述

Moxa 对 UC 系列物理访问控制不当漏洞的响应

攻击者可利用物理访问控制不当漏洞,通过 Console 端口全面控制设备。

在此之前,攻击者必须通过网线访问设备启动装载菜单。因此,如果设备部署在缺乏一定物理安全的区域,例如无访问控制的开放空间,便容易遭受攻击。

Moxa 产品安全事件响应小组 (PSIRT) 提醒,企业在部署安全补丁等防御措施前应先进行适当的影响分析和风险评估。


确定的漏洞类型和潜在影响如下所示:

序号 漏洞类型 影响
1 物理访问控制不当
(CVE 2022-3086)
获得物理访问的攻击者可重启设备并进入 BIOS,然后通过更改命令行选项访问终端,修改设备授权文档,创建新的用户配置文件,最终完全控制系统。
受影响产品与解决方案

受影响的产品:

受影响的产品和固件版本如下所示:

产品系列 受影响的启动装载版本
UC-8580 系列 V1.1
UC-8540 系列 V1.0 至 V1.2
UC-8410A 系列 V2.2
UC-8200 系列 V1.0 至 V2.4
UC-8100A-ME-T 系列 V1.0 至 V1.1
UC-8100 系列 V1.2
UC-5100 系列 V1.2
UC-3100 系列 V1.2 至 V2.0
UC-2100 系列 V1.3 至 V1.5
UC-2100-W 系列 V1.3 至 V1.5

 

解决方案:

Moxa 已制定合理方案修复上述漏洞。针对受影响产品的解决方案如下所示:

产品系列 解决方案
上述所有受影响的产品系列 请联系 Moxa 技术支持获取安全补丁

防护措施:

将设备安装在具备物理安全条件的位置,例如,配备安保人员值守,或使用上锁的机柜。

鸣谢:

感谢 ICSrange.com 研究团队的 Casper Bladt 报告了漏洞,与我们合力提高产品安全性,帮助我们为客户提供更好的服务。

 

修订历史:

版本 说明 发布日期
1.0 首次发布 2022 年 11 月 29 日
1.1 更新了UC-8100系列受影响的启动装载版本 2023 年 2 月 9 日
1.2 更改CVE ID 2023 年 3 月 16 日

相关产品

UC-2100 系列 · UC-2100-W 系列 · UC-3100 系列 · UC-5100 系列 · UC-8100 系列 · UC-8100A-ME-T 系列 · UC-8200 系列 · UC-8410A 系列 · UC-8540 系列 · UC-8580 系列 ·

  •   打印此页
  • 您可在 My Moxa 管理和分享已保存列表
漏洞修复

如果您担心 Moxa 产品可能存在安全漏洞,请与我们联系,我们将协助您进行查询。

报告漏洞
添加至收藏夹