CERT通告

约翰逊控制PowerG、IQPanel及IQHub漏洞暴露加密流量风险

1分钟阅读来源: CISA Cybersecurity Advisories

CISA披露约翰逊控制PowerG、IQPanel及IQHub产品线严重漏洞,攻击者可解密流量或发起重放攻击,威胁关键基础设施安全。

约翰逊控制PowerG、IQPanel及IQHub漏洞披露

美国网络安全与基础设施安全局(CISA)近日发布安全公告,详细披露了约翰逊控制(Johnson Controls)PowerG、IQPanel及IQHub产品线中存在的严重漏洞。成功利用这些漏洞可能使攻击者能够读取或篡改加密流量,甚至对受影响系统发起重放攻击(replay attacks)。

技术细节

以下约翰逊控制产品受到漏洞影响:

  • PowerG无线通信设备
  • IQPanel安全控制面板
  • IQHub智能家居控制器

根据CISA发布的公告ICSA-25-350-02,这些漏洞源于受影响设备中加密协议的不当实现。虽然初始公告未披露具体的CVE编号,但漏洞可能导致以下风险:

  • 未经授权的解密:解密加密通信内容
  • 流量操纵:通过加密通道注入恶意流量
  • 重放攻击:利用捕获的加密数据包进行重放攻击

公告还引用了一个CSAF文档,其中包含可供自动化处理的机器可读漏洞详情。

影响分析

这些漏洞对使用受影响约翰逊控制产品的组织构成重大风险,尤其在以下场景中:

  • 关键基础设施:使用PowerG设备监控物理安全的设施
  • 商业建筑:利用IQPanel进行门禁控制和环境系统管理
  • 智能家居部署:通过IQHub控制器管理物联网(IoT)生态系统

成功利用漏洞可能导致:

  • 通过操纵安全系统实现未经授权的物理访问
  • 建筑自动化及环境控制系统中断
  • 通过重放攻击危害集成的IoT设备
  • 操作技术(OT)网络中的横向移动风险

建议措施

CISA敦促相关组织立即采取以下措施:

  1. 立即查阅公告:详见ICSA-25-350-02
  2. 参考CSAF文档:获取技术漏洞详情
  3. 应用补丁:一旦约翰逊控制发布补丁,立即安装
  4. 监控加密流量:检测异常模式或重放攻击尝试
  5. 网络分段:限制受影响设备所在网络的潜在横向移动
  6. 实施补偿控制:若无法立即安装补丁,采取临时缓解措施

考虑到这些漏洞对物理安全系统和建筑自动化基础设施的潜在影响,安全团队应优先处理。公告强调了在操作技术环境中保持加密实现安全性的重要性。

如需持续更新,安全专业人员应关注CISA的工控系统公告页面及约翰逊控制的安全公告。

分享

TwitterLinkedIn