CERT通告

贝克霍夫工业系统爆严重漏洞 面临远程攻击风险

1分钟阅读来源: INCIBE-CERT

INCIBE-CERT发布紧急安全公告,披露贝克霍夫工业自动化产品多个高危漏洞,可能导致远程代码执行、DoS攻击及未授权访问。

贝克霍夫工业系统受多个严重漏洞影响

西班牙马德里 – 2026年1月28日 – 西班牙国家网络安全研究所计算机紧急响应团队(INCIBE-CERT)发布紧急安全公告,警告贝克霍夫(Beckhoff)工业自动化产品存在多个严重漏洞。若被利用,这些漏洞可能允许威胁行为者执行远程代码、触发拒绝服务(DoS)攻击,或获取对关键工业控制系统(ICS)的未授权访问。

漏洞技术细节

虽然初步公告中未披露具体的CVE编号,但这些漏洞影响多款贝克霍夫产品,包括:

  • TwinCAT自动化软件
  • 贝克霍夫PLC运行时环境
  • 工业PC固件

这些漏洞被归类为高危级别,可能造成的影响包括远程代码执行(RCE)权限提升系统崩溃。由于贝克霍夫系统广泛应用于制造业、能源及关键基础设施领域,这些漏洞对运营技术(OT)环境构成重大安全风险。

影响分析

成功利用这些漏洞可能使攻击者:

  • 通过在PLC或自动化软件中触发DoS攻击,中断工业流程
  • 在受影响系统上执行任意代码,可能导致系统完全被攻陷。
  • 绕过身份验证机制,允许未授权访问敏感的工业网络。
  • 操纵或破坏关键基础设施运营,包括生产线、电力分配及水处理系统。

公告强调,这些漏洞可远程利用,无需物理访问,从而增加了高级持续性威胁(APT)组织或网络犯罪分子发动针对性攻击的可能性。

安全团队建议

INCIBE-CERT和贝克霍夫预计将很快发布补丁。在此期间,使用受影响贝克霍夫产品的组织应采取以下措施:

  1. 隔离关键系统,使其与不可信网络(尤其是互联网)隔离,以降低暴露风险。
  2. 实施网络分段,限制入侵后的横向移动。
  3. 监控OT环境中的异常活动,包括PLC意外重启或未授权的配置变更。
  4. 贝克霍夫发布补丁后,立即应用,并遵循供应商推荐的更新流程。
  5. 审查访问控制,确保仅授权人员能与工业控制系统交互。
  6. 开展风险评估,识别易受攻击的贝克霍夫资产,并优先修复。

安全团队应密切关注INCIBE-CERT官方公告INCIBE-CERT警报),以获取最新信息,包括CVE分配及补丁发布情况。

更多详情,请参阅INCIBE-CERT原始公告。

分享

TwitterLinkedIn