工控漏洞 | 霍尼韦尔PKS 系统漏洞可远程“操控”生产过程

新闻
1天前

近日,霍尼韦尔(Honeywell )修复了其 Experion Process Knowledge System(PKS) 工业过程控制与自动化系统中的多个漏洞,这些漏洞的严重性已引起美国网络安全与基础设施安全局(CISA)的正式通报。

根据 CISA 上周发布的安全公告,受影响产品包括所有 在 R520.2 TCU9 Hot Fix 1 与 R530 TCU3 Hot Fix 1 版本之前的 Honeywell Experion PKS 系列产品。这些产品存在 6 个漏洞,其中包括多个被评为“关键级别(Critical)”与“高危级别(High)” 的安全漏洞。

1754036348884328.png

01

远程代码执行与拒绝服务攻击的风险

这些高危漏洞主要集中在 Control Data Access(CDA)组件,攻击者可通过该组件实现远程代码执行(RCE),进而完全控制目标设备。

此外,还有两个高危漏洞可被用于 拒绝服务(DoS)攻击,而一个中等风险的漏洞则可被利用来操控通信通道,从而导致系统出现异常行为甚至错误响应。

CISA 特别强调,这些受影响的产品广泛应用于全球范围内的关键基础设施行业,包括制造、化工、能源、水务及医疗行业等领域。

02

已发布补丁,建议用户尽快更新

Honeywell 在给媒体的一封邮件声明中表示:

“我们高度重视所有安全问题,并会第一时间评估与修复相关漏洞。针对本次发现的漏洞,我们已对 Experion PKS 系列产品及 OneWireless WDM 进行了更新,包括 C300 PCNT02、C300 PCNT05、EHB、EHPM、ELMM、Classic ENIM、ETN、FIM4、FIM8、UOC、CN100、HCA、C300PM、PGM、RFIM 和 C200E 等多个组件。

我们强烈建议所有用户尽快按照我们的安全通告更新系统,以提升整体防护水平。”

03

漏洞发现背景:受影响设备位于工控网络

本轮漏洞最早由俄罗斯网络安全公司 Positive Technologies 报告,并得到了 Honeywell 的正式致谢。该公司工业控制系统(ICS)负责人 Dmitry Sklyar 向 SecurityWeek 表示,漏洞出现在 Experion PKS 系统中的多个现场级设备上,包括 网络转换器 和 I/O 模块

Sklyar 进一步指出,这些设备通常部署在工业设施内部的隔离网络中,不会直接暴露在互联网之上,因此不太可能被远程攻击者直接利用。

然而,一旦攻击者能够访问隔离网络(如通过内部渗透或物理接入),漏洞就可以被用来远程执行任意代码,从而操控受影响设备。例如:

  • 重启或关闭设备;

  • 修改网络设置;

  • 篡改工业过程参数等。

“我们建议工业企业尽快建立并完善漏洞管理体系,以持续监测和修复潜在风险。”——Dmitry Sklyar

04

Niagara框架也曾曝出多个漏洞

本月早些时候,工业网络安全厂商 Nozomi Networks 也曾披露了 Honeywell 旗下 Tridium 公司开发的 Niagara Framework 中超过十个漏洞,表明 Honeywell 在工控安全领域正面临来自多方面的持续压力。