近日,美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一系列九項(xiàng)工業(yè)控制系統(tǒng)(ICS)安全公告。這些CISA ICS公告提供了關(guān)于影響各種工業(yè)控制系統(tǒng)及其組件的漏洞、安全風(fēng)險(xiǎn)以及建議的緩解措施的重要信息。
這些公告重點(diǎn)介紹了各種設(shè)備中存在的眾多威脅,并指出需要保持警惕并迅速采取行動(dòng),以保護(hù)關(guān)鍵基礎(chǔ)設(shè)施免受潛在攻擊。這九項(xiàng)公告涉及來(lái)自知名供應(yīng)商如施耐德電氣(Schneider Electric)、羅克韋爾自動(dòng)化(Rockwell Automation)和AutomationDirect等系統(tǒng)中發(fā)現(xiàn)的漏洞。這些漏洞可能允許攻擊者破壞操作、獲得未經(jīng)授權(quán)的訪問(wèn)權(quán)限,甚至在受感染的設(shè)備上執(zhí)行遠(yuǎn)程代碼。
公告詳情
1. Western Telematic Inc. 漏洞
詳情鏈接:ICSA-25-035-01
受影響產(chǎn)品:NPS 系列、DSM 系列、CPM 系列
一個(gè)身份驗(yàn)證繞過(guò)漏洞 (CVE-2025-0630) 允許攻擊者訪問(wèn)和操控受影響設(shè)備文件系統(tǒng)上的文件。此漏洞存在于運(yùn)行固件 ≤ 6.62 的產(chǎn)品版本中,其CVSS v4 評(píng)分為 6.0,屬于中等風(fēng)險(xiǎn)。建議用戶將受影響的產(chǎn)品更新至固件版本 8.06 或 4.02,并在部署前更改默認(rèn)密碼。
2.羅克韋爾自動(dòng)化漏洞
詳情鏈接:ICSA-25-035-02
受影響產(chǎn)品:1756-L8zS3、1756-L3zS3
羅克韋爾的 1756-L8zS3 和 1756-L3zS3 PLC 型號(hào)中存在一個(gè)嚴(yán)重漏洞(CVE-2025-24478),攻擊者可以通過(guò)惡意請(qǐng)求導(dǎo)致拒絕服務(wù) (DoS) 情況。該漏洞的 CVSS v4 評(píng)分為 7.1,可遠(yuǎn)程利用且攻擊復(fù)雜度較低。建議用戶應(yīng)更新至最新固件版本以降低風(fēng)險(xiǎn)。
3. Elber 通信設(shè)備漏洞
詳情鏈接:ICSA-25-035-03
受影響產(chǎn)品:
· Signum DVB-S/S2 IRD
· Cleber/3 廣播多用途平臺(tái)
· Reble610 M/ODU XPIC IP-ASI-SDH
· ESE DVB-S/S2 衛(wèi)星接收器
· Wayber 模擬/數(shù)字音頻 STL
Elber 的設(shè)備存在身份驗(yàn)證繞過(guò)漏洞 (CVE-2025-0674) 和隱藏功能漏洞 (CVE-2025-0675)。利用這些漏洞,攻擊者可獲得未經(jīng)授權(quán)的管理訪問(wèn)權(quán)限。這些漏洞的 CVSS v4 評(píng)分高達(dá) 9.3 和 8.7,影響多個(gè)版本已過(guò)時(shí)或已過(guò)期的產(chǎn)品。建議用戶聯(lián)系 Elber 獲取指導(dǎo)。
4. 施耐德電氣 Modicon M580 PLC 和 EVLink Pro AC 漏洞
詳情鏈接:ICSA-25-035-04
受影響產(chǎn)品:
· Modicon M580 PLC
· BMENOR2200H
· EVLink Pro AC
此漏洞 (CVE-2024-11425) 影響施耐德電氣的 Modicon M580 PLC、BMENOR2200H 和 EVLink Pro AC 產(chǎn)品,可能因緩沖區(qū)大小計(jì)算不當(dāng)導(dǎo)致拒絕服務(wù)(DoS)情況。此漏洞的 CVSS v4 評(píng)分為 8.7,可遠(yuǎn)程利用且攻擊復(fù)雜度較低。建議用戶將受影響的產(chǎn)品更新至較新的固件版本以降低風(fēng)險(xiǎn)。
5. 施耐德電氣 Modicon Web Designer 漏洞
詳情鏈接:ICSA-25-035-05
受影響產(chǎn)品:Modicon Web Designer
施耐德電氣Modicon Web Designer 中的該漏洞 (CVE-2024-12476) 可能允許攻擊者執(zhí)行任意代碼或?qū)е滦畔⑿孤?。該漏洞?CVSS v3 評(píng)分為 7.8,影響所有版本的 Web Designer。緩解措施包括加密項(xiàng)目文件、限制僅允許受信任用戶的訪問(wèn)以及在傳輸文件時(shí)使用安全通信協(xié)議。
6.施耐德電氣 Pro-face GP-Pro EX 和遠(yuǎn)程 HMI 漏洞
詳情鏈接:ICSA-25-035-07
受影響產(chǎn)品:
· Pro-face GP-Pro EX
· Pro-face遠(yuǎn)程HMI界面
施耐德電氣的 Pro-face GP-Pro EX 和遠(yuǎn)程 HMI 系統(tǒng)在傳輸過(guò)程中存在消息完整性驗(yàn)證不當(dāng)?shù)膯?wèn)題,可能導(dǎo)致中間人 (MITM) 攻擊。此漏洞 (CVE-2024-12399) 的 CVSS v4 評(píng)分為 6.1。為緩解此問(wèn)題,施耐德電氣建議使用 Pro-face Connect 等安全的VPN來(lái)加密遠(yuǎn)程通信。
7. AutomationDirect C-more EA9 HMI 漏洞
詳情鏈接:ICSA-25-035-08
受影響產(chǎn)品:C-more EA9 HMI (多種型號(hào))
AutomationDirect 的 C-more EA9 HMI 設(shè)備中存在一個(gè)經(jīng)典的緩沖區(qū)溢出漏洞 (CVE-2025-0960),允許遠(yuǎn)程代碼執(zhí)行或 發(fā)起拒絕服務(wù)(DoS)攻擊。該漏洞的 CVSS v4 評(píng)分為 9.3,影響多個(gè)型號(hào)。AutomationDirect 建議將 C-more EA9 HMI 軟件更新至 6.80 版,或?qū)⒃O(shè)備與外部網(wǎng)絡(luò)隔離,作為臨時(shí)緩解措施。
緩解措施與建議
· 更新固件和軟件:定期將固件和軟件更新至最新版本,以確保修補(bǔ)所有已知漏洞,并且確保系統(tǒng)具有最新的安全改進(jìn)。
· 應(yīng)用安全補(bǔ)?。杭皶r(shí)應(yīng)用供應(yīng)商發(fā)布的硬件和軟件組件的所有安全補(bǔ)丁。
· 實(shí)施安全訪問(wèn)控制:使用多因素身份驗(yàn)證 (MFA) 來(lái)增強(qiáng)用戶驗(yàn)證流程。
· 使用 VPN 和安全協(xié)議進(jìn)行遠(yuǎn)程通信:要求使用虛擬專用網(wǎng)絡(luò)(VPN)加密遠(yuǎn)程連接,確保遠(yuǎn)程用戶和工業(yè)控制系統(tǒng)之間的通信安全。
· 對(duì)系統(tǒng)應(yīng)用安全配置:定期審計(jì)系統(tǒng)配置,確保符合安全最佳實(shí)踐,例如行業(yè)標(biāo)準(zhǔn) (例如 NIST、CIS) 中規(guī)定的措施。
· 聯(lián)系供應(yīng)商了解報(bào)廢設(shè)備:對(duì)于即將報(bào)廢 (EOL) 的設(shè)備,聯(lián)系制造商或供應(yīng)商,獲取有關(guān)持續(xù)支持選項(xiàng)、更新以及任何可用的潛在緩解策略。
引用鏈接
https://cyble.com/blog/cisa-new-industrial-control-systems-advisories/