新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Honeywell Experion DCS分散式控制系統發現9個安全漏洞
2023 / 07 / 17
編輯部
近日資安專家在Honeywell Experion 分散式控制系統(簡稱DCS)發現9個安全漏洞,名為Crit.IX。如果這些漏洞被惡意駭客利用,將造成實體損害或危及生命安全。DCS常被用在能源和製藥等關鍵行業的大型工業流程,而這些工業流程高度關注可用性和持續運行。
發現漏洞的Armis公司表示,其中 7 個漏洞的嚴重程度為「嚴重」。攻擊者可利用這些漏洞在DCS系統上執行遠端程式碼。要利用這些漏洞,可以透過同一個網路中的筆電、自動販賣機即可進行。值得注意的是這些漏洞不需要身分驗證,攻擊者不需要登入控制器即可利用。
Honeywell DCS的漏洞問題與控制數據訪問 (Control Data Access, CDA) 的專有協議中缺乏加密和不足的身份驗證機制有關。CDA協議用於 Experion 服務器和 C300 控制器之間的溝通,可以讓惡意駭客能接管設備並改變操作DCS 控制器。
Armis公司表示,有權訪問Honeywell DCS網路的人都能夠冒充控制器和服務器。此外,CDA 協議中存在設計缺陷,導致數據邊界難以控制,並可能導致緩衝區溢出。
美國 CISA 在一份諮詢報告中表示,這 9 個漏洞中的 7 個 CVSS 評分為 9.8 分(滿分 10 分),而另外兩個缺陷的嚴重程度為 7.5 分。
目前沒有漏洞被利用的證據,但Armis公司表示,駭客可以利用這些漏洞接管設備以及改變DCS設定、操作。DCS無法運作或被隱藏修改過的工作程序都有可能發生,這對於關鍵基礎設施,如石油及天然氣的開採是很大的威脅。根據Honeywell 網站,殼牌(Shell)、美國國防部、NASA、阿斯特捷利康(AstraZeneca)都是旗下客戶。
Armis公司已在5月向Honeywell公司警告這些漏洞,並說明這些漏洞影響該公司多個DCS平台,包含Honeywell Experion Process Knowledge System、 LX、 PlantCruise、及 C300 DCS控制器。Honeywell公司目前已提供修補,並敦促用戶盡快更新,也建議Experion C300 用戶應繼續隔離和監控網路。
本文轉載自TechCrunch及TheHackerNews。
工控資安
CDA
OT協議
RCE漏洞
關鍵基礎設施
最新活動
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Claude Code 外洩爆雙重危機:51萬行原始碼曝光、偽造儲存庫散布竊資程式
【實錄】2026必須關注的資安大趨勢
Progress Software 發布 Flowmon 13:強化效能、 AI 驅動資安與網路洞察力,超前因應新興威脅
Jamf 擴展 Jamf Mobile Forensics 功能 加快行動裝置鑑識研究、簡化進階威脅分析
Fortinet 緊急修補 FortiClient EMS 零日漏洞 兩週內第二個重大漏洞遭攻擊利用
資安人科技網
文章推薦
新惡意程式 LucidRook 鎖定台灣 NGO 與大學發動魚叉式釣魚攻擊
ShinyHunters 對 Cisco 發最後通牒 同期歐盟執委會 340GB 資料遭公開洩露
GitHub 成為攻擊者的多功能武器庫:從漏洞利用到 C2 基礎設施的三重角色