歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Honeywell Experion DCS分散式控制系統發現9個安全漏洞
2023 / 07 / 17
編輯部
近日資安專家在Honeywell Experion 分散式控制系統(簡稱DCS)發現9個安全漏洞,名為Crit.IX。如果這些漏洞被惡意駭客利用,將造成實體損害或危及生命安全。DCS常被用在能源和製藥等關鍵行業的大型工業流程,而這些工業流程高度關注可用性和持續運行。
發現漏洞的Armis公司表示,其中 7 個漏洞的嚴重程度為「嚴重」。攻擊者可利用這些漏洞在DCS系統上執行遠端程式碼。要利用這些漏洞,可以透過同一個網路中的筆電、自動販賣機即可進行。值得注意的是這些漏洞不需要身分驗證,攻擊者不需要登入控制器即可利用。
Honeywell DCS的漏洞問題與控制數據訪問 (Control Data Access, CDA) 的專有協議中缺乏加密和不足的身份驗證機制有關。CDA協議用於 Experion 服務器和 C300 控制器之間的溝通,可以讓惡意駭客能接管設備並改變操作DCS 控制器。
Armis公司表示,有權訪問Honeywell DCS網路的人都能夠冒充控制器和服務器。此外,CDA 協議中存在設計缺陷,導致數據邊界難以控制,並可能導致緩衝區溢出。
美國 CISA 在一份諮詢報告中表示,這 9 個漏洞中的 7 個 CVSS 評分為 9.8 分(滿分 10 分),而另外兩個缺陷的嚴重程度為 7.5 分。
目前沒有漏洞被利用的證據,但Armis公司表示,駭客可以利用這些漏洞接管設備以及改變DCS設定、操作。DCS無法運作或被隱藏修改過的工作程序都有可能發生,這對於關鍵基礎設施,如石油及天然氣的開採是很大的威脅。根據Honeywell 網站,殼牌(Shell)、美國國防部、NASA、阿斯特捷利康(AstraZeneca)都是旗下客戶。
Armis公司已在5月向Honeywell公司警告這些漏洞,並說明這些漏洞影響該公司多個DCS平台,包含Honeywell Experion Process Knowledge System、 LX、 PlantCruise、及 C300 DCS控制器。Honeywell公司目前已提供修補,並敦促用戶盡快更新,也建議Experion C300 用戶應繼續隔離和監控網路。
本文轉載自TechCrunch及TheHackerNews。
工控資安
CDA
OT協議
RCE漏洞
關鍵基礎設施
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
看更多活動
大家都在看
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
重大供應鏈攻擊又一樁! 美國供應鏈管理軟體大廠 Blue Yonder 遭勒索攻擊,星巴克等企業營運受阻
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊
TWNIC報告:51.22%受訪者表示不信任政府有應對網路攻擊的能力
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
資安人科技網
文章推薦
Winos4.0透過遊戲應用程式傳播發起威脅活動
新型釣魚攻擊手法:利用損壞的 Word 文件躲避資安檢測
Palo Alto Networks 預測 2025 年資安趨勢:平台整合與AI防禦成關鍵