CERT通告

三菱FREQSHIP-mini软件存在严重远程代码执行漏洞

1分钟阅读来源: INCIBE-CERT

三菱FREQSHIP-mini工业软件被曝存在严重远程代码执行(RCE)漏洞,可导致未经身份验证的攻击者远程执行任意代码,威胁工业控制系统安全。

三菱FREQSHIP-mini软件存在远程代码执行(RCE)漏洞

西班牙马德里 – 2026年2月3日 – 西班牙国家网络安全研究所(INCIBE)近日发布紧急安全公告,警示三菱FREQSHIP-mini软件中存在严重的远程代码执行(RCE)漏洞。该软件广泛用于配置和管理三菱变频器,在工业环境中扮演关键角色。

技术细节

目前公开的公告中技术细节有限,但该漏洞(尚未分配CVE编号)允许未经身份验证的攻击者在运行受影响版本的FREQSHIP-mini系统上远程执行任意代码。该漏洞可能源于输入验证不当或内存损坏问题,这些是工业控制系统(ICS)软件中常见的RCE攻击向量。

三菱变频器广泛部署于制造业、能源及自动化领域,用于调节关键基础设施中的电机转速和扭矩。成功利用该漏洞可能导致威胁行为者中断运营、操纵工业流程,甚至在更广泛的运营技术(OT)网络中站稳脚跟。

影响分析

该漏洞的严重性因以下因素而加剧:

  • 远程可利用性:攻击者无需身份验证即可触发漏洞,增加了大规模利用的风险。
  • 工业部署环境:FREQSHIP-mini常用于可能因停机或变频器操纵而导致物理损坏、安全隐患或生产中断的环境。
  • 横向移动风险:被攻陷的系统可能成为攻击者进入连接的IT或OT网络的入口点,从而扩大攻击面。

建议措施

INCIBE和三菱敦促使用FREQSHIP-mini的组织立即采取以下行动:

  1. 应用补丁:三菱预计将尽快发布安全更新。请密切关注供应商的官方安全门户以获取补丁信息。
  2. 网络隔离:将运行FREQSHIP-mini的系统与企业网络及互联网隔离,以限制暴露风险。
  3. 访问控制:仅授权人员可访问该软件,并尽可能使用多因素身份验证(MFA)。
  4. 监控漏洞利用:部署入侵检测/防御系统(IDS/IPS)以识别针对FREQSHIP-mini的可疑活动。
  5. 事件响应:制定遏制和恢复计划,以应对潜在的漏洞利用,包括关键配置的备份流程。

鉴于该漏洞可能对工业运营造成的潜在影响,安全团队应优先处理。随着调查的深入,可能会公布更多细节,包括CVE分配及概念验证(PoC)漏洞利用代码。

更多信息,请参阅INCIBE的原始公告

分享

TwitterLinkedIn