歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Honeywell Experion DCS分散式控制系統發現9個安全漏洞
2023 / 07 / 17
編輯部
近日資安專家在Honeywell Experion 分散式控制系統(簡稱DCS)發現9個安全漏洞,名為Crit.IX。如果這些漏洞被惡意駭客利用,將造成實體損害或危及生命安全。DCS常被用在能源和製藥等關鍵行業的大型工業流程,而這些工業流程高度關注可用性和持續運行。
發現漏洞的Armis公司表示,其中 7 個漏洞的嚴重程度為「嚴重」。攻擊者可利用這些漏洞在DCS系統上執行遠端程式碼。要利用這些漏洞,可以透過同一個網路中的筆電、自動販賣機即可進行。值得注意的是這些漏洞不需要身分驗證,攻擊者不需要登入控制器即可利用。
Honeywell DCS的漏洞問題與控制數據訪問 (Control Data Access, CDA) 的專有協議中缺乏加密和不足的身份驗證機制有關。CDA協議用於 Experion 服務器和 C300 控制器之間的溝通,可以讓惡意駭客能接管設備並改變操作DCS 控制器。
Armis公司表示,有權訪問Honeywell DCS網路的人都能夠冒充控制器和服務器。此外,CDA 協議中存在設計缺陷,導致數據邊界難以控制,並可能導致緩衝區溢出。
美國 CISA 在一份諮詢報告中表示,這 9 個漏洞中的 7 個 CVSS 評分為 9.8 分(滿分 10 分),而另外兩個缺陷的嚴重程度為 7.5 分。
目前沒有漏洞被利用的證據,但Armis公司表示,駭客可以利用這些漏洞接管設備以及改變DCS設定、操作。DCS無法運作或被隱藏修改過的工作程序都有可能發生,這對於關鍵基礎設施,如石油及天然氣的開採是很大的威脅。根據Honeywell 網站,殼牌(Shell)、美國國防部、NASA、阿斯特捷利康(AstraZeneca)都是旗下客戶。
Armis公司已在5月向Honeywell公司警告這些漏洞,並說明這些漏洞影響該公司多個DCS平台,包含Honeywell Experion Process Knowledge System、 LX、 PlantCruise、及 C300 DCS控制器。Honeywell公司目前已提供修補,並敦促用戶盡快更新,也建議Experion C300 用戶應繼續隔離和監控網路。
本文轉載自TechCrunch及TheHackerNews。
工控資安
CDA
OT協議
RCE漏洞
關鍵基礎設施
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話