報導摘要
美國網路安全和基礎設施安全局 (CISA) 警告稱,駭客正在利用法國達梭系統公司製造營運管理 (MOM) 和執行 (MES) 解決方案 DELMIA Apriso 中一個嚴重的遠端程式碼執行漏洞,編號為 CVE-2025-5086,嚴重程度評分為 CVSS v3:9.0。CISA已經將此漏洞加入其已知被利用漏洞(KEV)目錄,並要求聯邦機構在指定期限內修補。DELMIA Apriso 用於生產流程的數位化和監控。全球企業依靠它來安排生產、進行品質管理、分配資源、進行倉庫管理以及實現生產設備與業務應用程式的整合。它通常部署在汽車、航空航太、電子、高科技和工業機械部門,這些部門的高品質控制、可追溯性、合規性和高水準的流程標準化至關重要。此漏洞的成功利用可能導致攻擊者在未經授權的情況下遠端執行程式碼,對關鍵業務流程造成嚴重影響。
技術細節與攻擊手法
此漏洞的根本原因是一項名為「不可信數據反序列化」的缺陷。攻擊者可以向受影響的系統端點發送惡意的 SOAP 請求,藉此觸發遠端程式碼執行。安全研究人員在九月初披露了此漏洞正在被積極利用的證據。一旦攻擊成功,駭客便能執行惡意的 .NET 可執行檔,從而控制受害系統。由於 DELMIA Apriso 廣泛應用於製造業的生產核心,此漏洞的潛在影響範圍極廣,包括生產線的停擺、資料外洩,甚至對實體設備的破壞。
CISA警告與應對建議
CISA 對 CVE-2025-5086 的警告凸顯了此漏洞的緊急性。儘管此指令主要針對美國聯邦機構,但CISA強烈建議所有使用 DELMIA Apriso 的企業和組織應立即採取行動。這包括盡快部署由達梭系統發布的安全更新或修補程式。對於暫時無法更新的組織,則應考慮採取臨時的緩解措施,例如限制對受影響系統的網路訪問,並實施嚴格的網路分段,以降低被攻擊的風險。
結論
DELMIA Apriso 遠端程式碼執行漏洞的積極利用,再次提醒企業應持續監控並及時修補關鍵業務系統中的漏洞。特別是那些與生產和營運直接相關的軟體,一旦被攻破,所造成的影響將遠超過資料損失,可能直接威脅到營運連續性和實體安全。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-dassault-rce-vulnerability/
美國CISA發出警告,指駭客正積極利用達梭系統的DELMIA Apriso製造管理解決方案中的嚴重RCE漏洞(CVE-2025-5086)。