CERT通告

约翰逊控制iSTAR ICU工具曝严重漏洞 可能导致操作系统崩溃

1分钟阅读来源: CISA Cybersecurity Advisories

美国CISA披露约翰逊控制iSTAR ICU工具严重漏洞,威胁者可利用该漏洞导致主机操作系统崩溃或拒绝服务,影响物理安全及关键基础设施。

约翰逊控制iSTAR ICU工具曝严重漏洞 可能导致操作系统崩溃

美国网络安全与基础设施安全局(CISA)近日披露了**约翰逊控制公司(Johnson Controls Inc.)iSTAR配置工具(ICU)**中存在的一项严重漏洞,该漏洞可能允许威胁者导致主机操作系统发生故障。该公告以ICSA-26-022-04发布,强调了受影响软件版本中存在的潜在风险。

技术细节

尽管原始公告中未为该漏洞分配CVE编号,但其根源在于ICU工具中一处未明确说明的缺陷。成功利用该漏洞可能导致拒绝服务(DoS)状态,进而造成主机操作系统崩溃或无响应。公告未提供具体的攻击向量细节,但此类漏洞通常涉及输入验证不当、内存损坏或资源耗尽等问题。

受影响的iSTAR配置工具版本包括:

  • 所有早于最新修补版本的版本(公告未披露具体版本号)。

影响分析

ICU工具广泛应用于物理安全及门禁控制系统,常部署于医疗、政府及商业设施等关键基础设施环境中。成功的攻击可能通过以下方式扰乱运营:

  • 导致主机操作系统崩溃,进而造成依赖ICU工具的安全系统停机。
  • 为后续攻击创造条件,若DoS状态被利用以进一步攻击受损系统中的其他漏洞。
  • 破坏物理安全,若中断影响门禁或监控系统。

由于该工具与**工业控制系统(ICS)**集成,此漏洞对部署iSTAR的行业运营连续性构成重大风险。

建议措施

CISA敦促使用约翰逊控制iSTAR ICU工具的组织采取以下行动:

  1. 立即安装补丁:一旦约翰逊控制发布修复程序,立即更新至ICU工具的最新版本。关注CISA公告以获取补丁发布的最新信息。
  2. 隔离关键系统:在安装补丁前,限制对ICU工具及相关系统的网络访问,并通过网络分段降低暴露风险。
  3. 监测攻击行为:部署入侵检测/防御系统(IDS/IPS),以监测针对ICU工具或其主机环境的异常活动。
  4. 审查事件响应计划:确保制定应急措施,以在系统故障时维持物理安全运营。

有关更多技术细节,请参阅与该公告相关的CSAF文档

分享

TwitterLinkedIn