CERT通告

AutomationDirect CLICK PLC 严重漏洞威胁工业控制系统安全

1分钟阅读来源: CISA Cybersecurity Advisories

美国网络安全与基础设施安全局(CISA)披露 AutomationDirect CLICK PLC 多个高危漏洞,攻击者可冒充用户、提权、解密敏感数据及入侵 OT 系统。立即采取防护措施。

AutomationDirect CLICK PLC 严重漏洞对工业控制系统构成重大威胁

美国网络安全与基础设施安全局(CISA)近日披露了 AutomationDirect CLICK 可编程逻辑控制器(PLC)中存在的多个严重漏洞,攻击者可利用这些漏洞冒充合法用户、提升权限、获取未授权系统访问权限以及解密敏感数据。该安全公告(编号:ICSA-26-022-02)于 2026 年 1 月 22 日发布,揭示了广泛应用于运营技术(OT)环境中的关键安全隐患。

漏洞技术细节

CISA 公告中引用了CSAF 文档以获取完整技术规格,确认以下 AutomationDirect CLICK PLC 版本受影响:

  • 受影响版本:具体固件版本尚未公开详细信息,但公告确认成功利用漏洞可能导致:
    • 权限提升(使攻击者获得更高访问权限)
    • 用户冒充(伪装合法账户)
    • 未授权访问关键 OT 系统及服务
    • 敏感数据解密(可能泄露机密配置或流程控制信息)

这些漏洞被归类为 CVE-2026-XXXX(占位符;具体 CVE 编号待 CSAF 文档公开后发布)。安全专业人员应密切关注公告,以获取最新的严重性评分(CVSS)及缓解指南。

影响分析:漏洞为何严重

AutomationDirect CLICK PLC 广泛部署于制造、能源及水处理等行业的工业控制系统(ICS)中。漏洞被利用可能导致:

  • 运营中断:未授权修改 PLC 逻辑可能导致生产线停工或关键流程变更。
  • 数据泄露:解密敏感数据可能暴露专有配置或受合规保护的信息。
  • 横向移动:攻击者可从受感染的 PLC 扩散至其他 OT/IT 系统,扩大攻击范围。
  • 安全风险:最坏情况下,篡改 PLC 控制的机械设备可能引发物理安全隐患。

由于 OT 环境对稳定性和可靠性要求极高,这些漏洞需引起资产所有者及安全团队的高度重视。

安全团队建议措施

CISA 及 AutomationDirect 尚未发布官方补丁或临时解决方案。但使用受影响 CLICK PLC 的组织应采取以下措施:

  1. 持续关注公告:定期查看 CISA ICS 公告页面 以获取补丁、CVE 及缓解策略更新。
  2. 隔离关键系统:将 PLC 与企业网络隔离,并限制远程访问以降低暴露风险。
  3. 部署网络监控:采用 OT 专用入侵检测系统(IDS)监测异常流量或未授权访问尝试。
  4. 加强身份验证:为 PLC 管理界面强制实施多因素认证(MFA)及强密码策略。
  5. 完善应急预案:确保 OT 专用事件响应流程到位,以快速应对潜在安全事件。

更多技术细节,请参阅公告中链接的 CSAF 文档

本文为持续更新报道,相关信息将随时补充。

分享

TwitterLinkedIn