CERT通告
贝克霍夫工业系统爆严重漏洞 面临远程攻击风险
1分钟阅读来源: INCIBE-CERT
INCIBE-CERT发布紧急安全公告,披露贝克霍夫工业自动化产品多个高危漏洞,可能导致远程代码执行、DoS攻击及未授权访问。
贝克霍夫工业系统受多个严重漏洞影响
西班牙马德里 – 2026年1月28日 – 西班牙国家网络安全研究所计算机紧急响应团队(INCIBE-CERT)发布紧急安全公告,警告贝克霍夫(Beckhoff)工业自动化产品存在多个严重漏洞。若被利用,这些漏洞可能允许威胁行为者执行远程代码、触发拒绝服务(DoS)攻击,或获取对关键工业控制系统(ICS)的未授权访问。
漏洞技术细节
虽然初步公告中未披露具体的CVE编号,但这些漏洞影响多款贝克霍夫产品,包括:
- TwinCAT自动化软件
- 贝克霍夫PLC运行时环境
- 工业PC固件
这些漏洞被归类为高危级别,可能造成的影响包括远程代码执行(RCE)、权限提升及系统崩溃。由于贝克霍夫系统广泛应用于制造业、能源及关键基础设施领域,这些漏洞对运营技术(OT)环境构成重大安全风险。
影响分析
成功利用这些漏洞可能使攻击者:
- 通过在PLC或自动化软件中触发DoS攻击,中断工业流程。
- 在受影响系统上执行任意代码,可能导致系统完全被攻陷。
- 绕过身份验证机制,允许未授权访问敏感的工业网络。
- 操纵或破坏关键基础设施运营,包括生产线、电力分配及水处理系统。
公告强调,这些漏洞可远程利用,无需物理访问,从而增加了高级持续性威胁(APT)组织或网络犯罪分子发动针对性攻击的可能性。
安全团队建议
INCIBE-CERT和贝克霍夫预计将很快发布补丁。在此期间,使用受影响贝克霍夫产品的组织应采取以下措施:
- 隔离关键系统,使其与不可信网络(尤其是互联网)隔离,以降低暴露风险。
- 实施网络分段,限制入侵后的横向移动。
- 监控OT环境中的异常活动,包括PLC意外重启或未授权的配置变更。
- 贝克霍夫发布补丁后,立即应用,并遵循供应商推荐的更新流程。
- 审查访问控制,确保仅授权人员能与工业控制系统交互。
- 开展风险评估,识别易受攻击的贝克霍夫资产,并优先修复。
安全团队应密切关注INCIBE-CERT官方公告(INCIBE-CERT警报),以获取最新信息,包括CVE分配及补丁发布情况。
更多详情,请参阅INCIBE-CERT原始公告。