歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Honeywell Experion DCS分散式控制系統發現9個安全漏洞
2023 / 07 / 17
編輯部
近日資安專家在Honeywell Experion 分散式控制系統(簡稱DCS)發現9個安全漏洞,名為Crit.IX。如果這些漏洞被惡意駭客利用,將造成實體損害或危及生命安全。DCS常被用在能源和製藥等關鍵行業的大型工業流程,而這些工業流程高度關注可用性和持續運行。
發現漏洞的Armis公司表示,其中 7 個漏洞的嚴重程度為「嚴重」。攻擊者可利用這些漏洞在DCS系統上執行遠端程式碼。要利用這些漏洞,可以透過同一個網路中的筆電、自動販賣機即可進行。值得注意的是這些漏洞不需要身分驗證,攻擊者不需要登入控制器即可利用。
Honeywell DCS的漏洞問題與控制數據訪問 (Control Data Access, CDA) 的專有協議中缺乏加密和不足的身份驗證機制有關。CDA協議用於 Experion 服務器和 C300 控制器之間的溝通,可以讓惡意駭客能接管設備並改變操作DCS 控制器。
Armis公司表示,有權訪問Honeywell DCS網路的人都能夠冒充控制器和服務器。此外,CDA 協議中存在設計缺陷,導致數據邊界難以控制,並可能導致緩衝區溢出。
美國 CISA 在一份諮詢報告中表示,這 9 個漏洞中的 7 個 CVSS 評分為 9.8 分(滿分 10 分),而另外兩個缺陷的嚴重程度為 7.5 分。
目前沒有漏洞被利用的證據,但Armis公司表示,駭客可以利用這些漏洞接管設備以及改變DCS設定、操作。DCS無法運作或被隱藏修改過的工作程序都有可能發生,這對於關鍵基礎設施,如石油及天然氣的開採是很大的威脅。根據Honeywell 網站,殼牌(Shell)、美國國防部、NASA、阿斯特捷利康(AstraZeneca)都是旗下客戶。
Armis公司已在5月向Honeywell公司警告這些漏洞,並說明這些漏洞影響該公司多個DCS平台,包含Honeywell Experion Process Knowledge System、 LX、 PlantCruise、及 C300 DCS控制器。Honeywell公司目前已提供修補,並敦促用戶盡快更新,也建議Experion C300 用戶應繼續隔離和監控網路。
本文轉載自TechCrunch及TheHackerNews。
工控資安
CDA
OT協議
RCE漏洞
關鍵基礎設施
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
新型EDR殺手工具橫掃八大勒索軟體集團:RansomHub打造終極安全繞過利器
新型Win-DDoS攻擊手法可將公開網域控制器變成DDoS殭屍網路
WinRAR零時差漏洞遭RomCom駭客組織利用
2025年網路詐騙趨勢:從假驗證碼到遠端存取木馬
HTTP 請求走私攻擊新變種威脅數百萬網站
資安人科技網
文章推薦
工業通訊標準OPC UA存在加密漏洞,威脅公用事業與工廠安全
Thales 發布 Luna HSM v7.9 韌體,內建 NIST 核准的後量子密碼演算法
GPT-5發布不到24小時即被破解:多重零點擊攻擊威脅企業與物聯網環境