自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

CVE-2026-0714、CVE-2026-0715:工業電腦存在多個安全漏洞

此安全公告旨在修補工業電腦中發現的兩個安全漏洞。

CVE-2026-0714

在執行 Moxa Industrial Linux 3 且使用以 TPM 為基礎之 LUKS 全磁碟加密的特定 Moxa 工業電腦中,存在物理攻擊弱點。此類設備的離散式 TPM 是透過 SPI 匯流排與 CPU 連接。攻擊者需透過侵入式實體存取來發動攻擊,包括拆解設備並將外部器材連接至 SPI 匯流排,以擷取 TPM 通訊內容。若攻擊成功,所擷取的資料可能允許 eMMC 內容進行離線解密。此攻擊無法透過短暫或偶然的實體存取來完成,而需長時間的實體接觸、持有該設備、適當的器材,以及充足的時間來擷取並分析信號。此弱點無法進行遠端攻擊。

 

CVE-2026-0715

執行 Moxa Industrial Linux Secure 的 Moxa Arm 架構工業電腦,使用設備隨附的唯一 bootloader 密碼,具備實體存取設備的攻擊者可利用此資訊,透過串列介面進入 bootloader 選單。進入 bootloader 選單並不代表全面接管系統或提升權限。bootloader 會強制執行數位簽章驗證,僅允許燒錄經 Moxa 簽章的映像檔。因此,攻擊者無法安裝惡意韌體或執行任意程式碼。其主要影響僅限於:若重新燒錄有效的映像檔,可能會導致潛在的暫時性服務阻斷(DoS)。此弱點無法進行遠端攻擊。

有鑑於這些問題的嚴重性,建議使用者應立即執行解決方案,以降低資安風險。

 

已確認的安全漏洞類型和潛在影響

CVE ID 安全漏洞類型 影響

CVE-2026-0714

CWE-319:明文傳輸機密資訊

CAPEC-401: 實體入侵硬體

CVE-2026-0715

CWE-522:憑證保護不足

CAPEC-102: 連線劫持

安全漏洞評分詳情

CVE ID
評分
向量
嚴重性

未經身分驗證的遠端攻擊

CVE-2026-0714

CVSS 4.0: 7.0

AV:P/AC:L/AT:N/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2026-0715

CVSS 4.0: 7.0

AV:P/AC:L/AT:N/PR:N/UI:N/

VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影響的產品和解決方案

解決方案

Moxa 已開發了適當的解決方案來修補這些安全漏洞。下表列出受影響產品的解決方案:

產品系列 受影響的版本 解決方案

UC 系列

  • UC-1200A 系列
  • UC-2200A 系列
  • UC-3400A 系列
  • UC-4400A 系列
  • UC-8200 系列

作業系統映像(MIL v3.4.1)

  • v1.4 和更早
  • v1.4 和更早
  • v1.2 和更早
  • v1.3 和更早
  • v1.5 和更早

CVE-2026-0714

  • 請參考更新說明作為主要修正步驟
  • • 如需其他支援,請聯絡 Moxa 技術支援,以索取安全修補程式
    (核心版本:5.10.234-cip57-rt25-moxa9-1+deb11u2)

CVE-2026-0715

  • 請參考緩解措施

V 系列

  • V1200 系列

作業系統映像檔(MIL3)

  • v1.2.0 和更早

CVE-2026-0714

  • 請參考更新說明作為主要修正步驟
  • 如需其他支援,請聯絡 Moxa 技術支援,以索取安全修補程式
    (核心版本:5.10.234-cip57-rt25-moxa9-1+deb11u2)

CVE-2026-0715

  • 請參考緩解措施

V2406C 系列

  • V2406C WL 型號

作業系統映像檔(MIL2)

  • v1.2 和更早

CVE-2026-0714

  • 請參考緩解措施

 

更新說明

執行與您的產品相對應的指令,以更新安全修補程式。

產品系列 指令

UC-1200A 系列

$ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2

UC-2200A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am64x=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-3400A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-am62x=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-4400A 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2
UC-8200 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx7d=5.10.234-cip57-rt25-moxa9-1+deb11u2
V1200 系列 $ sudo apt update && sudo apt install linux-image-5.10.0-cip-rt-moxa-imx8mp=5.10.234-cip57-rt25-moxa9-1+deb11u2

更新安全修補程式後,系統必須重新啟動。系統重新啟動後,請執行版本檢查,以確保更新成功。

產品系列 指令 附註

所有系列

$ sudo reboot

重開機
所有系列 $ dpkg-query -W linux-image-5.10.0-cip-rt-moxa* 檢查版本

 

緩解措施

針對無法保證提供實體存取控制,而且無法立即執行韌體更新,我們提供以下建議的緩解措施,以減輕與安全漏洞相關的風險。

  • 如為 UC 系列和 V 系列,建議使用者「變更 bootloader 預設密碼」。請參閱 Moxa Industrial Linux 3.x(Debian 11)Arm 電腦手冊(含安全強化指南)v3.1(第 123 頁)或更高版本,以了解詳情。
  • 針對 V2406C WL 型號,請在具備實體存取控制的環境下操作設備,以降低未經授權之實體接觸所帶來的風險。
  • 請參閱「一般安全防護建議」章節,進一步強化安全防護力。

 

一般安全防護建議

為了保護設備和網路安全,我們建議您遵循以下建議,減輕潛在的風險:

  1. 限制網路存取
    • 使用防火牆或存取控制清單(ACL),將通訊限制在可信任的 IP 位址和網路。
    • 透過 VLAN 或實體隔離,將運作中的網路與企業網路等其他網路隔離開來。
  2. 降低曝險程度
    • 避免將設備直接連上 Internet。
    • 關閉未使用的網路服務和埠,以縮小攻擊面。
  3. 增強設備認證和存取控制
    • 部署多重因素認證(MFA),以便控制關鍵系統的存取權限。
    • 使用基於角色的存取控制(RBAC)來執行最小權限原則。
  4. 定期更新韌體和軟體
    • 將設備的韌體版本更新至最新版本並安裝安全修補程式。
    • 建立定期修補管理時程表,以修補新發現的安全漏洞。
  5. 安全的遠端存取
    • 使用加密通訊協定(例如 VPN、SSH)進行遠端存取。
    • 僅限經過授權的人員進行遠端存取,並實施高強度身分驗證機制。
  6. 部署異常偵測技術
    • 監控網路流量和設備行為,及時發現異常或未經授權的活動。
    • 使用可識別異常並提供潛在威脅警報的工具或技術。
  7. 部署記錄和監控機制
    • 啟用設備的事件記錄功能,並做好稽核與追蹤紀錄的維護。
    • 定期檢視日誌,及時發現異常情況和未經授權的存取動作。
  8. 定期進行安全評估
    • 執行安全漏洞評估,以找出潛在風險。
    • 定期檢視設備配置,確保設備符合貴公司的安全政策。

 

致謝

我們要特別感謝 Cyloq 回報這個安全漏洞,並與我們合作以增強我們的產品安全性,讓我們能為客戶提供更優質的服務。

 

修訂紀錄

版本 說明 發布日期
1.0 第一版 2026 年 2 月 6 日

相關產品

UC-1200A 系列 · UC-2200A 系列 · UC-3400A 系列 · UC-4400A 系列 · UC-8200 系列 · V1200 系列 · V2406C 系列 ·

提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表