CERT通告低
约翰逊控制PowerG、IQPanel及IQHub漏洞暴露加密流量风险
1分钟阅读来源: CISA Cybersecurity Advisories
CISA披露约翰逊控制PowerG、IQPanel及IQHub产品线严重漏洞,攻击者可解密流量或发起重放攻击,威胁关键基础设施安全。
约翰逊控制PowerG、IQPanel及IQHub漏洞披露
美国网络安全与基础设施安全局(CISA)近日发布安全公告,详细披露了约翰逊控制(Johnson Controls)PowerG、IQPanel及IQHub产品线中存在的严重漏洞。成功利用这些漏洞可能使攻击者能够读取或篡改加密流量,甚至对受影响系统发起重放攻击(replay attacks)。
技术细节
以下约翰逊控制产品受到漏洞影响:
- PowerG无线通信设备
- IQPanel安全控制面板
- IQHub智能家居控制器
根据CISA发布的公告ICSA-25-350-02,这些漏洞源于受影响设备中加密协议的不当实现。虽然初始公告未披露具体的CVE编号,但漏洞可能导致以下风险:
- 未经授权的解密:解密加密通信内容
- 流量操纵:通过加密通道注入恶意流量
- 重放攻击:利用捕获的加密数据包进行重放攻击
公告还引用了一个CSAF文档,其中包含可供自动化处理的机器可读漏洞详情。
影响分析
这些漏洞对使用受影响约翰逊控制产品的组织构成重大风险,尤其在以下场景中:
- 关键基础设施:使用PowerG设备监控物理安全的设施
- 商业建筑:利用IQPanel进行门禁控制和环境系统管理
- 智能家居部署:通过IQHub控制器管理物联网(IoT)生态系统
成功利用漏洞可能导致:
- 通过操纵安全系统实现未经授权的物理访问
- 建筑自动化及环境控制系统中断
- 通过重放攻击危害集成的IoT设备
- 操作技术(OT)网络中的横向移动风险
建议措施
CISA敦促相关组织立即采取以下措施:
- 立即查阅公告:详见ICSA-25-350-02
- 参考CSAF文档:获取技术漏洞详情
- 应用补丁:一旦约翰逊控制发布补丁,立即安装
- 监控加密流量:检测异常模式或重放攻击尝试
- 网络分段:限制受影响设备所在网络的潜在横向移动
- 实施补偿控制:若无法立即安装补丁,采取临时缓解措施
考虑到这些漏洞对物理安全系统和建筑自动化基础设施的潜在影响,安全团队应优先处理。公告强调了在操作技术环境中保持加密实现安全性的重要性。
如需持续更新,安全专业人员应关注CISA的工控系统公告页面及约翰逊控制的安全公告。