霍尼韋爾分散式控制系統(DCS)產品近期被發現存在多個嚴重漏洞,這些漏洞可能會在對工業組織的攻擊中被利用。這些發現是由網路安全公司Armis的研究人員在去年向霍尼韋爾披露的。霍尼韋爾DCS產品在許多部門都有應用,包括農業、水、製藥和核電廠,都被用於協調工業運營。
研究人員共發現了九個新的漏洞,其中七個被賦予“關鍵嚴重性”評級,已被正式記錄為CVE-2023的一系列代號。霍尼韋爾對這些漏洞已進行了修補,Armis則已經公開其發現。被稱為“Crit.IX”的這些漏洞影響了霍尼韋爾的幾個Experion DCS平臺和相關的C300 DCS控制器。
Armis的研究主要集中在專有的控制資料訪問(CDA)協議,這個協議是用於Experion伺服器和C300控制器之間的通訊。研究人員發現,由於缺乏加密和適當的身份驗證機制,具有網路訪問許可權的攻擊者可以冒充伺服器和控制器,進行攻擊。
Crit.IX漏洞可能被用於拒絕服務(DoS)攻擊,獲取敏感資訊,以及在控制器或伺服器上執行遠端程式。駭客可能會操縱或破壞控制器和工程工作站,導致生產停機或工業裝置損壞。Armis提供的一個具體案例指出,利用Crit.IX安全漏洞可能會導致“藥品批次和化合物的妥協,以及下游互聯系統的電力分配中斷”。
網路安全是工業自動化和控制系統的重要組成部分,因此持續的監視和及時的更新都是確保安全運作的關鍵。這次的發現再次提醒我們,網路安全是一個持續的過程,而非一次性的任務。
Comment