HackerNews 编译,转载请注明出处:
霍尼韦尔近期修补了其工业过程控制与自动化解决方案Experion过程知识系统(PKS)中的多个漏洞。美国网络安全和基础设施安全局(CISA)上周发布公告披露了这些漏洞的存在。
根据公告,Honeywell Experion PKS产品——版本早于R520.2 TCU9 Hot Fix 1及R530 TCU3 Hot Fix 1的版本——存在六个漏洞,其中包括被归类为“严重”和“高危”级别的漏洞。多数严重和高危漏洞影响控制数据访问(CDA)组件,可导致远程代码执行。两个高危漏洞可能被用于拒绝服务(DoS)攻击,而一个中危漏洞可能被用于操纵通信信道并引发系统异常行为。
CISA指出,受影响产品在全球范围内使用,涉及关键制造、化工、能源、水务及医疗等关键基础设施领域。霍尼韦尔在声明中回应:“我们高度重视安全问题并迅速采取行动评估和修复问题。发现漏洞后,已为Experion PKS产品(含C300 PCNT02、C300 PCNT05、FIM4、FIM8、UOC、CN100、HCA、C300PM、C200E等型号)及OneWireless WDM发布更新。用户必须按安全通告升级至指定版本以增强防护。”
俄罗斯网络安全公司Positive Technologies因报告漏洞获得致谢。该公司工业控制系统负责人Dmitry Sklyar表示:“漏洞在Experion PKS设备(含现场级网络转换器和I/O模块)中发现。受影响设备通常部署于工业设施的隔离网段,难以通过互联网远程利用。”他解释称:“漏洞存在于缺乏身份认证功能的网络协议处理程序中,攻击者只需接入隔离网段即可利用。成功利用可在受控设备上执行任意代码,可能操纵工业流程及设备——包括停止/重启设备、修改网络设置、篡改过程参数等。”他建议企业“部署漏洞管理系统进行防护”。
本月初,霍尼韦尔旗下公司Tridium开发的Niagara框架也被披露存在十余个漏洞。
消息来源:securityweek;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文