CERT通告

横河电机CENTUM VP R6/R7漏洞暴露工业系统于远程代码执行与DoS风险

1分钟阅读来源: CISA Cybersecurity Advisories

美国CISA披露横河电机CENTUM VP R6/R7多个严重漏洞,可能导致工业控制系统远程代码执行或拒绝服务攻击,影响能源、制造等关键行业。

横河电机CENTUM VP R6和R7发现严重漏洞

美国网络安全与基础设施安全局(CISA)近日披露了横河电机(Yokogawa)CENTUM VP R6和R7工业控制系统(ICS)软件中存在的多个严重漏洞。这些漏洞一旦被成功利用,攻击者可能终止关键进程、触发拒绝服务(DoS)状态,甚至在受影响系统上执行任意代码

技术细节

横河电机CENTUM VP以下版本受到影响:

  • R6.01R6.02R6.03
  • R7.01R7.02R7.03

尽管CISA的公告中尚未公开具体的CVE编号及技术根因,但其发布的CSAF(通用安全公告框架)文档为安全团队提供了进一步的分析依据。公告特别强调了这些漏洞可能被远程利用,对依赖横河分布式控制系统(DCS)的工业流程构成重大威胁。

影响分析

这些漏洞被利用后可能导致:

  • 进程终止:中断关键控制系统操作,可能导致工业流程停滞。
  • 拒绝服务(DoS):使系统无响应,导致运营中断。
  • 远程代码执行(RCE):未经授权执行恶意代码,攻击者可借此控制受影响系统、窃取数据或部署额外有效载荷(如勒索软件)。

由于该软件广泛应用于能源、制造和化工等行业,这些漏洞可能对安全生产和连续性产生连锁影响。运营技术(OT)环境通常优先考虑系统稳定运行而非及时修补,因此可能面临长期暴露风险。

安全建议

  1. 立即应用补丁:横河电机预计将发布安全更新以缓解这些漏洞。组织应密切关注供应商的官方公告页面,并在补丁发布后立即应用。
  2. 隔离受影响系统:通过网络分段限制横向移动,缩小攻击面。仅允许授权人员访问CENTUM VP系统。
  3. 监控漏洞利用:部署入侵检测/防御系统(IDS/IPS)以监测针对横河系统的异常活动,尤其关注进程终止或意外代码执行尝试。
  4. 审阅CSAF文档:安全团队应分析CSAF文件,查找妥协指标(IoC)及缓解策略。
  5. 开展风险评估:评估这些漏洞对OT环境的潜在影响,并根据严重性优先进行修复。

CISA呼吁各组织通过其报告门户上报任何观察到的利用行为或相关事件。


详情请参阅CISA原始公告(ICSA-26-057-09)

分享

TwitterLinkedIn