https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/
https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/

新聞

Honeywell Experion DCS分散式控制系統發現9個安全漏洞

2023 / 07 / 17
編輯部
Honeywell Experion DCS分散式控制系統發現9個安全漏洞
近日資安專家在Honeywell Experion 分散式控制系統(簡稱DCS)發現9個安全漏洞,名為Crit.IX。如果這些漏洞被惡意駭客利用,將造成實體損害或危及生命安全。DCS常被用在能源和製藥等關鍵行業的大型工業流程,而這些工業流程高度關注可用性和持續運行。

發現漏洞的Armis公司表示,其中 7 個漏洞的嚴重程度為「嚴重」。攻擊者可利用這些漏洞在DCS系統上執行遠端程式碼。要利用這些漏洞,可以透過同一個網路中的筆電、自動販賣機即可進行。值得注意的是這些漏洞不需要身分驗證,攻擊者不需要登入控制器即可利用。

Honeywell DCS的漏洞問題與控制數據訪問 (Control Data Access, CDA) 的專有協議中缺乏加密和不足的身份驗證機制有關。CDA協議用於 Experion 服務器和 C300 控制器之間的溝通,可以讓惡意駭客能接管設備並改變操作DCS 控制器。

Armis公司表示,有權訪問Honeywell DCS網路的人都能夠冒充控制器和服務器。此外,CDA 協議中存在設計缺陷,導致數據邊界難以控制,並可能導致緩衝區溢出。

美國 CISA 在一份諮詢報告中表示,這 9 個漏洞中的 7 個 CVSS 評分為 9.8 分(滿分 10 分),而另外兩個缺陷的嚴重程度為 7.5 分。
 
目前沒有漏洞被利用的證據,但Armis公司表示,駭客可以利用這些漏洞接管設備以及改變DCS設定、操作。DCS無法運作或被隱藏修改過的工作程序都有可能發生,這對於關鍵基礎設施,如石油及天然氣的開採是很大的威脅。根據Honeywell 網站,殼牌(Shell)、美國國防部、NASA、阿斯特捷利康(AstraZeneca)都是旗下客戶。 

Armis公司已在5月向Honeywell公司警告這些漏洞,並說明這些漏洞影響該公司多個DCS平台,包含Honeywell Experion Process Knowledge System、 LX、 PlantCruise、及 C300 DCS控制器。Honeywell公司目前已提供修補,並敦促用戶盡快更新,也建議Experion C300 用戶應繼續隔離和監控網路。
 
本文轉載自TechCrunch及TheHackerNews。