新闻详情
威胁情报速递 | CISA发布九项关键工业控制系统安全公告,涉及关键设备漏洞问题
2025年03月08日

      近日,美国网络安全与基础设施安全局(CISA)发布了一系列九项工业控制系统(ICS)安全公告。这些CISA ICS公告提供了关于影响各种工业控制系统及其组件的漏洞、安全风险以及建议的缓解措施的重要信息。


      这些公告重点介绍了各种设备中存在的众多威胁,并指出需要保持警惕并迅速采取行动,以保护关键基础设施免受潜在攻击。这九项公告涉及来自知名供应商如施耐德电气(Schneider Electric)、罗克韦尔自动化(Rockwell Automation)和AutomationDirect等系统中发现的漏洞。这些漏洞可能允许攻击者破坏操作、获得未经授权的访问权限,甚至在受感染的设备上执行远程代码。



公告详情


1. Western Telematic Inc. 漏洞

详情链接:ICSA-25-035-01

受影响产品:NPS 系列、DSM 系列、CPM 系列


一个身份验证绕过漏洞 (CVE-2025-0630) 允许攻击者访问和操控受影响设备文件系统上的文件。此漏洞存在于运行固件 ≤ 6.62 的产品版本中,其CVSS v4 评分为 6.0,属于中等风险。建议用户将受影响的产品更新至固件版本 8.06 或 4.02,并在部署前更改默认密码。


2.罗克韦尔自动化漏洞

详情链接:ICSA-25-035-02

受影响产品:1756-L8zS3、1756-L3zS3


罗克韦尔的 1756-L8zS3 和 1756-L3zS3 PLC 型号中存在一个严重漏洞(CVE-2025-24478),攻击者可以通过恶意请求导致拒绝服务 (DoS) 情况。该漏洞的 CVSS v4 评分为 7.1,可远程利用且攻击复杂度较低。建议用户应更新至最新固件版本以降低风险。


3. Elber 通信设备漏洞

详情链接:ICSA-25-035-03

受影响产品:

· Signum DVB-S/S2 IRD

· Cleber/3 广播多用途平台

· Reble610 M/ODU XPIC IP-ASI-SDH

· ESE DVB-S/S2 卫星接收器

· Wayber 模拟/数字音频 STL


Elber 的设备存在身份验证绕过漏洞 (CVE-2025-0674) 和隐藏功能漏洞 (CVE-2025-0675)。利用这些漏洞,攻击者可获得未经授权的管理访问权限。这些漏洞的 CVSS v4 评分高达 9.3 和 8.7,影响多个版本已过时或已过期的产品。建议用户联系 Elber 获取指导。


4. 施耐德电气 Modicon M580 PLC 和 EVLink Pro AC 漏洞


详情链接:ICSA-25-035-04

受影响产品:

· Modicon M580 PLC

· BMENOR2200H

· EVLink Pro AC


此漏洞 (CVE-2024-11425) 影响施耐德电气的 Modicon M580 PLC、BMENOR2200H 和 EVLink Pro AC 产品,可能因缓冲区大小计算不当导致拒绝服务(DoS)情况。此漏洞的 CVSS v4 评分为 8.7,可远程利用且攻击复杂度较低。建议用户将受影响的产品更新至较新的固件版本以降低风险。


5. 施耐德电气 Modicon Web Designer 漏洞


详情链接:ICSA-25-035-05

受影响产品:Modicon Web Designer


施耐德电气Modicon Web Designer 中的该漏洞 (CVE-2024-12476) 可能允许攻击者执行任意代码或导致信息泄露。该漏洞的 CVSS v3 评分为 7.8,影响所有版本的 Web Designer。缓解措施包括加密项目文件、限制仅允许受信任用户的访问以及在传输文件时使用安全通信协议。


6.施耐德电气 Pro-face GP-Pro EX 和远程 HMI 漏洞


详情链接:ICSA-25-035-07

受影响产品:

· Pro-face GP-Pro EX

· Pro-face远程HMI界面


施耐德电气的 Pro-face GP-Pro EX 和远程 HMI 系统在传输过程中存在消息完整性验证不当的问题,可能导致中间人 (MITM) 攻击。此漏洞 (CVE-2024-12399) 的 CVSS v4 评分为 6.1。为缓解此问题,施耐德电气建议使用 Pro-face Connect 等安全的VPN来加密远程通信。


7. AutomationDirect C-more EA9 HMI 漏洞

详情链接:ICSA-25-035-08

受影响产品:C-more EA9 HMI (多种型号)


AutomationDirect 的 C-more EA9 HMI 设备中存在一个经典的缓冲区溢出漏洞 (CVE-2025-0960),允许远程代码执行或 发起拒绝服务(DoS)攻击。该漏洞的 CVSS v4 评分为 9.3,影响多个型号。AutomationDirect 建议将 C-more EA9 HMI 软件更新至 6.80 版,或将设备与外部网络隔离,作为临时缓解措施。




缓解措施与建议


· 更新固件和软件:定期将固件和软件更新至最新版本,以确保修补所有已知漏洞,并且确保系统具有最新的安全改进。


· 应用安全补丁:及时应用供应商发布的硬件和软件组件的所有安全补丁。


· 实施安全访问控制:使用多因素身份验证 (MFA) 来增强用户验证流程。


· 使用 VPN 和安全协议进行远程通信:要求使用虚拟专用网络(VPN)加密远程连接,确保远程用户和工业控制系统之间的通信安全。


· 对系统应用安全配置:定期审计系统配置,确保符合安全最佳实践,例如行业标准 (例如 NIST、CIS) 中规定的措施。


· 联系供应商了解报废设备:对于即将报废 (EOL) 的设备,联系制造商或供应商,获取有关持续支持选项、更新以及任何可用的潜在缓解策略。


引用链接

https://cyble.com/blog/cisa-new-industrial-control-systems-advisories/