CERT通告

Inductive Automation Ignition 发现严重权限提升漏洞 (ICSA-25-352-01)

1分钟阅读来源: CISA Cybersecurity Advisories

美国网络安全与基础设施安全局(CISA)发布公告,警告Inductive Automation Ignition软件存在严重权限提升漏洞,攻击者可获取Windows系统的SYSTEM级代码执行权限。

Inductive Automation Ignition 发现严重权限提升漏洞

美国网络安全与基础设施安全局(CISA)近日发布安全公告(ICSA-25-352-01),警告Inductive Automation公司的Ignition软件中存在一个严重漏洞。该漏洞可能允许攻击者在运行Ignition Gateway服务的Windows系统上实现SYSTEM级代码执行

技术细节

该漏洞编号为ICSA-25-352-01,影响Inductive Automation Ignition的多个版本。成功利用该漏洞的未经身份验证的攻击者可直接获取SYSTEM权限,从而完全控制主机操作系统。该漏洞位于Ignition Gateway服务中,这是工业自动化平台的核心组件。

CISA已发布CSAF(通用安全公告框架)文档,详细描述了该漏洞,但目前尚未公开具体技术机制(如CVE编号CVSS评分等)。

影响分析

  • 高严重性:SYSTEM级访问权限可为攻击者提供对受影响Windows系统的无限制控制。
  • 工业风险:Ignition广泛应用于**操作技术(OT)**环境,包括能源、制造和水处理等关键基础设施领域。
  • 利用潜力:虽然目前尚未报告主动利用事件,但该漏洞的低复杂性和高影响力使其成为威胁行为者的理想目标。

受影响版本与缓解措施

CISA的公告未明确指出受影响的Ignition具体版本。但建议组织采取以下措施:

  1. 立即应用补丁:Inductive Automation预计将发布安全更新。请密切关注其官方安全公告以获取详细信息。
  2. 限制网络访问:仅允许受信任的网络访问Ignition Gateway服务。
  3. 实施最小权限原则:确保服务账户以最低必要权限运行。
  4. 监控可疑活动:部署**端点检测与响应(EDR)**解决方案,检测异常的SYSTEM级进程。

后续步骤

安全团队应优先处理此公告,特别是在部署了Ignition的OT环境中。请查阅CISA的完整公告及随附的CSAF文档,以获取受影响版本和补丁发布的最新信息。

欲获取持续更新,请关注CISA的工控系统公告页面

分享

TwitterLinkedIn