CERT通告

GE Vernova Enervista UR Setup 爆严重漏洞 亟需立即修补

1分钟阅读来源: INCIBE-CERT

GE Vernova Enervista UR Setup 软件被曝多个高危漏洞,可能导致电力基础设施遭远程攻击。专家呼吁能源行业立即升级至 v8.10 并加强监控。

GE Vernova Enervista UR Setup 多个严重漏洞曝光

马德里,西班牙 – 2026年2月18日 – 安全研究人员近日发现 GE Vernova 的 Enervista UR Setup 软件 中存在多个高危漏洞。该软件广泛应用于电力输配网管理,漏洞由 西班牙 INCIBE-CERT美国 CISA 共同披露,可能被威胁行为者利用对关键电力基础设施发起远程攻击。

漏洞技术细节

目前,具体 CVE 编号 尚未公开披露,但这些漏洞被归类为以下类型:

  • 输入验证不当(CWE-20)
  • 路径遍历(CWE-22)
  • 不安全的反序列化(CWE-502)
  • 硬编码凭证使用(CWE-798)

这些漏洞影响 Enervista UR Setup 8.10 之前的所有版本,该软件用于配置和监控电力变电站中的 Universal Relay(UR)保护设备。攻击者一旦利用这些漏洞,可能导致 未经授权的系统访问、数据篡改或操作技术(OT)环境中的拒绝服务(DoS)攻击

影响分析

这些漏洞对电力公用事业构成 重大风险,尤其影响以下领域:

  • 依赖 GE Vernova UR 设备的 电力变电站
  • 与 Enervista UR Setup 集成的 工业控制系统(ICS)
  • 远程访问可能干扰电网运行的 关键基础设施

成功利用漏洞可能使攻击者 篡改继电保护设置、更改保护方案或中断电力分配,进而引发能源电网的级联故障。

安全团队建议措施

  1. 立即安装补丁 – 按照 GE Vernova 建议,升级至 Enervista UR Setup v8.10 或更高版本
  2. 隔离受影响系统 – 在部署补丁前,限制对易受攻击实例的网络访问。
  3. 监控可疑活动 – 部署 面向 OT 的入侵检测系统(IDS),以发现异常行为。
  4. 审查访问控制 – 审计用户权限,并尽可能移除硬编码凭证。
  5. 遵循 CISA 及 INCIBE 指南 – 参考官方安全公告(INCIBE-CERTCISA)获取缓解策略。

能源行业的安全团队应 优先修补漏洞加强监控,以防止这些严重漏洞被利用。

分享

TwitterLinkedIn