-
-
CISA发布美国工业设备中的关键软件漏洞警告
-
发表于: 2天前 391
-
随着科技的迅猛发展,网络安全已成为全球最为重要的话题之一。最近,美国网络安全和基础设施安全局(CISA)发布了一份令人警觉的报告,警告制造业的公司们要采取紧急防护措施。工业控制系统(ICS)的安全漏洞正在影响一些著名的设备供应商,尤其是罗克韦尔自动化和三菱电气的相关产品,存在严重的网络攻击风险。
在10月31日的安全咨询中,CISA详细列举了四个最近发现的漏洞,这些漏洞严重影响了ICS系统的安全性,具体包括:
- 罗克韦尔自动化FactoryTalk ThinManager
- 三菱电气FA工程软件产品
- 三菱电气多个FA工程软件产品
- 三菱电气MELSEC iQ-R系列/iQ-F系列
在罗克韦尔自动化FactoryTalk ThinManager中,存在两个关键漏洞:CVE-2024-10386和CVE-2024-10387。这两个漏洞的具体表现为关键功能缺失认证和越界读取。如果这些漏洞被攻击者成功利用,就可能导致攻击者向设备发送伪造消息,从而引发数据库操控或服务拒绝(DoS)状态。这些漏洞的危害性可谓相当高,其中CVE-2024-10386的CVSS评分高达9.3,而CVE-2024-10387也有8.7的得分,这表明其可以被远程利用,且攻击复杂度较低。
对于三菱电气的FA工程软件产品而言,主要的漏洞CVE-2023-6943的CVSS评分达到9.8!这一漏洞允许攻击者通过远程调用一个包含恶意库路径的函数,执行恶意代码。这样一来,未授权用户将可能访问、篡改、破坏或删除产品信息,甚至导致产品的服务拒绝。
另外,对于三菱电气的MELSEC iQ-R系列/iQ-F系列,存在的主要漏洞CVE-2023-2060同样令人堪忧。该漏洞导致FTP功能中的认证绕过,攻击者可以通过字典攻击或密码嗅探的方式,远程获取该模块的FTP。其CVSS评分为8.7,显示出其潜在的破坏力。
鉴于这些漏洞的严重性,CISA提供了一系列的缓解建议,目的在于帮助用户减少潜在的攻击风险。这些建议包括:
- 降低所有控制系统设备和系统的网络暴露度,确保它们不可从互联网访问
- 将控制系统网络和远程设备置于防火墙后,且与商业网络隔离
- 在需要远程访问时,使用更安全的方法,例如虚拟私人网络(VPN),同时要意识到VPN可能存在的漏洞,应更新至当前可用的最新版本
CISA的警告不仅仅对罗克韦尔自动化和三菱电气的客户适用,也对所有实施ICS的厂商和用户提出了紧迫的要求。保护网络基础设施的安全,避免成为攻击的目标,是每一个企业都必须重视的大事。随着网络威胁日益升级,这些漏洞如果不加以遏制,极有可能导致广泛的数据泄漏和财务损失。
根据CISA的报告,生产和制造厂商需要对其现有的安全措施进行全面审查和加固,确保其产品和系统的安全性。随着近年来网络攻击事件频发,一个强有力的网络安全战略几乎已成为企业生存与发展的基本要求。
在网络安全领域,保持警觉是一条重要的法则。企业应当定期评估和更新其安全策略,并开展安全培训,提高员工对网络威胁的意识。CISA的报告再次提醒我们,随着互联网和工业控制技术的结合愈加紧密,网络安全的挑战也愈发严峻,唯有借助统一的安全标准与技术措施,才能有效保障工业环境的安全。
随着企业在数字化转型过程中愈发依赖于工业控制系统,CISA的最新公告无疑提振了行业对网络安全的重视。如今,如何有效地管理和减轻风险,已成为业内的热点话题,而CISA的这一警告只是一个开始,后续还需要更多的业内协作与信息共享来共同构建一个安全的网络环境。
这些关键的软件漏洞清晰地表明,开启未来的工业技术必将伴随着一系列的安全挑战。企业只有通过采取全面的网络安全措施,才能在竞争激烈的造业市场中立于不败之地。对于网络安全的重视,从未如此重要。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!