ICS 補丁星期二:西門子、施耐德、菲尼克斯電氣修復漏洞
在2025年7月的ICS Patch Tuesday中,全球多家工控系統(ICS)領域的主要廠商,包括西門子(Siemens)、施耐德(Schneider)及Phoenix Contact等,針對其設備中的多個漏洞發布了重要安全補丁。這些漏洞影響到能源、製造業、交通運輸等關鍵基礎設施,並可能被黑客利用來進行遠程攻擊,危及系統的完整性與可靠性。
一、漏洞概述與風險
在本月的更新中,共有超過15個漏洞被修補,涵蓋了遠程代碼執行(RCE)、資訊洩露、未授權訪問等類型的問題。這些漏洞主要存在於設備的通信協議、配置界面以及數據傳輸機制中,若不及時修補,黑客可能通過網路入侵這些設備,實現對關鍵基礎設施的控制,進而導致大規模的服務中斷或設備損壞。以下是主要廠商修補漏洞的詳細內容:
二、西門子(Siemens)漏洞修補
西門子本月修復了其SIMATIC PCS 7和S7-1500系列設備中的數個漏洞。這些漏洞包括:
RCE(遠程代碼執行)漏洞:攻擊者可通過利用該漏洞在受影響的設備上執行任意代碼,進而完全控制設備運行。該漏洞被標註為高風險,並涉及到設備的通信協議。
未授權訪問漏洞:由於身份驗證機制設計不當,攻擊者可繞過身份驗證,未經授權地訪問設備配置界面或操作系統。
這些漏洞的修補有助於防止惡意攻擊者通過網絡漏洞獲取敏感信息或對生產過程進行破壞。
三、施耐德(Schneider)漏洞修補
施耐德電氣針對其Modicon系列PLC設備和EcoStruxure平台推出了多個安全更新。主要修復了以下漏洞:
資訊洩露漏洞:此漏洞會導致設備暴露敏感數據,包括設備配置、操作系統信息等,攻擊者可能借此獲得進一步的攻擊途徑。
SQL注入漏洞:該漏洞允許攻擊者通過向系統傳送特製請求,將惡意SQL語句插入到設備的數據庫中,從而進行數據竄改、刪除等操作。
施耐德表示,所有受影響的設備用戶應該立刻部署最新的安全更新來防止資料洩漏及未經授權的數據訪問。
四、Phoenix Contact漏洞修補
Phoenix Contact 也對其PROFINET和Ethernet/IP設備發佈了重要的安全修補。具體的漏洞修復包括:
未經授權的訪問漏洞:攻擊者可以通過操縱設備的通信協議進行未授權的控制,甚至可以在設備上執行控制命令,影響整體工業自動化系統的運行。
固件漏洞:該漏洞涉及設備的固件更新機制,若攻擊者能夠利用這一漏洞,則可能將惡意固件安裝到設備上,並進行進一步的控制。
Phoenix Contact 警告,未及時更新設備的企業可能會面臨其網路中斷、數據損失甚至設備損壞等風險。
五、漏洞的影響與防範措施
這些漏洞主要影響到各類工業控制系統設備,包括PLC、HMI、SCADA系統等。由於這些設備通常直接與企業的生產流程及關鍵基礎設施相連接,一旦遭受攻擊,可能導致大規模的業務中斷或設備損壞。為了減少這些風險,專家建議:
定期更新系統:企業應設立定期的安全更新流程,確保所有工業設備的安全漏洞得到及時修補。
強化身份驗證與訪問控制:加強對設備管理員與操作員的身份驗證,並設置嚴格的訪問控制機制。
監控與威脅檢測:部署入侵檢測系統,並對關鍵設備進行持續的監控,及時發現和應對可疑活動。
報導來源:https://www.securityweek.com/ics-patch-tuesday-vulnerabilities-addressed-by-siemens-schneider-phoenix-contact-2/