CERT通告

GE Vernova Enervista UR Setup 曝严重漏洞 可导致权限提升

1分钟阅读来源: CISA Cybersecurity Advisories

美国CISA发布公告(ICSA-26-048-03),披露GE Vernova Enervista UR Setup软件存在严重漏洞,攻击者可利用该漏洞在OT环境中执行提权代码。立即升级并采取缓解措施。

GE Vernova Enervista UR Setup 发现严重安全漏洞

美国网络安全与基础设施安全局(CISA)发布公告(ICSA-26-048-03),警告GE Vernova Enervista UR Setup软件存在严重漏洞,可能允许威胁行为者在运营技术(OT)环境中执行提权代码

技术细节

该漏洞影响Enervista UR Setup 8.10之前的版本。虽然公告中未公开具体的CVE编号和技术根因,但成功利用可能导致:

  • 提升权限执行任意代码
  • 部署该软件的**工业控制系统(ICS)**遭到潜在入侵

GE Vernova尚未提供攻击向量的详细信息,但类似ICS软件中的权限提升漏洞通常源于:

  • 输入验证不当
  • 不安全的文件权限
  • 缓冲区溢出漏洞
  • DLL劫持或路径遍历问题

安全专业人员可查阅CSAF文档获取完整技术规格。

影响分析

Enervista UR Setup软件用于配置和管理通用继电器(UR)保护装置,这些装置是电力变电站和电网基础设施的关键组件。利用这些漏洞可能使攻击者:

  • 通过操纵继电器设置中断电力分配
  • 获得对OT网络的持久访问
  • 在连接的工业控制系统中横向移动
  • 针对能源行业目标执行勒索软件或破坏行动

由于该软件部署于关键基础设施,这些漏洞对国家安全和公共安全构成重大风险。目前尚未报告主动利用事件,但其严重性需立即关注。

建议措施

CISA和GE Vernova敦促相关组织采取以下行动:

  1. 立即升级:为Enervista UR Setup安装最新补丁(8.10或更高版本)。
  2. 隔离OT网络:将Enervista UR Setup系统与企业IT网络隔离,并限制远程访问。
  3. 监控异常:部署入侵检测系统(IDS)检测异常活动,例如:
    • 未经授权的配置更改
    • 意外的进程执行
    • UR设备的异常网络流量
  4. 审查访问控制:确保仅授权人员可访问Enervista UR Setup及相关UR设备。
  5. 遵循CISA ICS最佳实践:参考CISA的ICS公告获取更多缓解指南。

使用受影响版本的组织应优先修补,因这些漏洞在OT环境中具有高风险性。

分享

TwitterLinkedIn