CERT通告
GE Vernova Enervista UR Setup 爆严重漏洞 亟需立即修补
1分钟阅读来源: INCIBE-CERT
GE Vernova Enervista UR Setup 软件被曝多个高危漏洞,可能导致电力基础设施遭远程攻击。专家呼吁能源行业立即升级至 v8.10 并加强监控。
GE Vernova Enervista UR Setup 多个严重漏洞曝光
马德里,西班牙 – 2026年2月18日 – 安全研究人员近日发现 GE Vernova 的 Enervista UR Setup 软件 中存在多个高危漏洞。该软件广泛应用于电力输配网管理,漏洞由 西班牙 INCIBE-CERT 和 美国 CISA 共同披露,可能被威胁行为者利用对关键电力基础设施发起远程攻击。
漏洞技术细节
目前,具体 CVE 编号 尚未公开披露,但这些漏洞被归类为以下类型:
- 输入验证不当(CWE-20)
- 路径遍历(CWE-22)
- 不安全的反序列化(CWE-502)
- 硬编码凭证使用(CWE-798)
这些漏洞影响 Enervista UR Setup 8.10 之前的所有版本,该软件用于配置和监控电力变电站中的 Universal Relay(UR)保护设备。攻击者一旦利用这些漏洞,可能导致 未经授权的系统访问、数据篡改或操作技术(OT)环境中的拒绝服务(DoS)攻击。
影响分析
这些漏洞对电力公用事业构成 重大风险,尤其影响以下领域:
- 依赖 GE Vernova UR 设备的 电力变电站
- 与 Enervista UR Setup 集成的 工业控制系统(ICS)
- 远程访问可能干扰电网运行的 关键基础设施
成功利用漏洞可能使攻击者 篡改继电保护设置、更改保护方案或中断电力分配,进而引发能源电网的级联故障。
安全团队建议措施
- 立即安装补丁 – 按照 GE Vernova 建议,升级至 Enervista UR Setup v8.10 或更高版本。
- 隔离受影响系统 – 在部署补丁前,限制对易受攻击实例的网络访问。
- 监控可疑活动 – 部署 面向 OT 的入侵检测系统(IDS),以发现异常行为。
- 审查访问控制 – 审计用户权限,并尽可能移除硬编码凭证。
- 遵循 CISA 及 INCIBE 指南 – 参考官方安全公告(INCIBE-CERT、CISA)获取缓解策略。
能源行业的安全团队应 优先修补漏洞 并 加强监控,以防止这些严重漏洞被利用。