CERT通告低
Inductive Automation Ignition 发现严重权限提升漏洞 (ICSA-25-352-01)
1分钟阅读来源: CISA Cybersecurity Advisories
美国网络安全与基础设施安全局(CISA)发布公告,警告Inductive Automation Ignition软件存在严重权限提升漏洞,攻击者可获取Windows系统的SYSTEM级代码执行权限。
Inductive Automation Ignition 发现严重权限提升漏洞
美国网络安全与基础设施安全局(CISA)近日发布安全公告(ICSA-25-352-01),警告Inductive Automation公司的Ignition软件中存在一个严重漏洞。该漏洞可能允许攻击者在运行Ignition Gateway服务的Windows系统上实现SYSTEM级代码执行。
技术细节
该漏洞编号为ICSA-25-352-01,影响Inductive Automation Ignition的多个版本。成功利用该漏洞的未经身份验证的攻击者可直接获取SYSTEM权限,从而完全控制主机操作系统。该漏洞位于Ignition Gateway服务中,这是工业自动化平台的核心组件。
CISA已发布CSAF(通用安全公告框架)文档,详细描述了该漏洞,但目前尚未公开具体技术机制(如CVE编号、CVSS评分等)。
影响分析
- 高严重性:SYSTEM级访问权限可为攻击者提供对受影响Windows系统的无限制控制。
- 工业风险:Ignition广泛应用于**操作技术(OT)**环境,包括能源、制造和水处理等关键基础设施领域。
- 利用潜力:虽然目前尚未报告主动利用事件,但该漏洞的低复杂性和高影响力使其成为威胁行为者的理想目标。
受影响版本与缓解措施
CISA的公告未明确指出受影响的Ignition具体版本。但建议组织采取以下措施:
- 立即应用补丁:Inductive Automation预计将发布安全更新。请密切关注其官方安全公告以获取详细信息。
- 限制网络访问:仅允许受信任的网络访问Ignition Gateway服务。
- 实施最小权限原则:确保服务账户以最低必要权限运行。
- 监控可疑活动:部署**端点检测与响应(EDR)**解决方案,检测异常的SYSTEM级进程。
后续步骤
安全团队应优先处理此公告,特别是在部署了Ignition的OT环境中。请查阅CISA的完整公告及随附的CSAF文档,以获取受影响版本和补丁发布的最新信息。
欲获取持续更新,请关注CISA的工控系统公告页面。