OT-ISAC 最新發布的漏洞諮詢報告強調了工業環境中網路風險的廣泛性和嚴重性,匯總了 2026 年 4 月披露的多項漏洞,這些漏洞影響範圍涵蓋從傳統現場控制器和 PLC 生態系統到工業無線基礎設施、網路管理平台和遠端存取系統等各個方面。該報告指出了幾個關鍵問題,包括:已過時的 BASControl20 控制器且無可用修復程序;AVEVA 管道模擬軟體中的授權繞過漏洞;Horner PLC 工作流程中薄弱的密碼保護;以及西門子工業網路產品中存在的管理平面漏洞。所有這些漏洞都使 OT(營運技術)環境面臨未經身份驗證或身份驗證不足的存取、協議濫用和憑證洩露的風險。
雖然在發佈時尚未有實際利用該漏洞的報告,但 OT-ISAC警告說,由於該漏洞可能對營運造成影響,包括製程安全、工業通訊、工程工作站以及實體存取控制等 OT 相關係統, 因此整體風險仍然很高。
該安全公告上週發布,強調漏洞利用的可能性與網路暴露程度和遺留部署密切相關,預計未來30至90天內,隨著威脅行為者測試這些漏洞,風險將進一步上升。公告敦促各組織機構盡可能優先修補漏洞,隔離或替換不受支援的系統,並加強對管理介面、遠端存取路徑和異常配置變更的監控。
整體風險等級較高,主要由多個關鍵漏洞造成,這些漏洞涉及流程環境、管理平面系統、工程工作站以及與OT相關的存取控制環境。已知問題主要影響傳統BASControl20系統、AVEVA管道模擬軟體、搭載Cscape的Horner XL4和XL7設備、部分西門子管理平面組件以及Anviz CX2 Lite、CX7和CrossChex平台,風險評估結果最為可靠。
主要調查結果指出系統存在許多漏洞,包括未經身份驗證或身份驗證強度不足的網路存取、管理平面濫用、協定誤用、本地憑證洩露以及與惡意文件或軟體包處理相關的風險。主要應對措施包括:在可用情況下應用修補程式、隔離或替換過時的系統、限製網路暴露、驗證遠端存取路徑以及加強對管理介面和異常配置變更的監控。截至本文發佈時,在所有參考的安全公告中,尚未有公開利用案例報告給美國網路安全和基礎設施安全局 (CISA)。
OT-ISAC 的這份安全公告重點闡述了這些漏洞對 OT 和 ICS 環境的重要性。多個問題存在於控制平面和管理階層,影響的是管理或協調工業連接的系統,而非直接影響現場控制器。西門子 SINEC NMS、工業邊緣管理 (Industrial Edge Management)、RUGGEDCOM CROSSBOW、SCALANCE W-700 和 Horner 控制工作流程等平台都靠近核心通訊和遠端管理路徑,因此成為高價值的攻擊目標。
這些影響波及製程安全、工程完整性以及更廣泛的運作信任。 GPL750漏洞可直接篡改加臭劑注入邏輯,而BASControl20在傳統部署中仍然是關鍵問題。即使在諸如AVEVA管道模擬等不控制實際運作過程的系統中,漏洞的入侵仍然會降低訓練的有效性和操作人員的準備程度。
在工程層面,Delta ASDA-Soft、Mitsubishi GENESIS64 和 ICONICS Suite 的缺陷暴露了與專案工作流程、歷史資料和快取憑證相關的風險。同時,Anviz 和 CrossChex 等與 OT 相關的系統則表明,實體存取和支援基礎設施如何影響工業環境中的信任關係、網站安全和事件回應。
OT-ISAC 表示,綜合風險觀點反映了 2026 年 4 月諮詢報告中目前的公開報告,並專注於風險敞口條件、營運影響和受影響資產的性質,而不僅僅是新穎性。
威脅複雜度評估為低至中等。雖然某些場景仍需要本地存取權、相鄰網路位置或濫用已認證的工作流程,但一些攻擊路徑相對簡單直接,攻擊者可存取易受攻擊的服務或裝置。潛在影響巨大。漏洞涵蓋直接的流程和安全風險、對PLC和管理平面系統的存取、工程工作站的入侵、歷史資料和資料完整性的喪失,以及操作員訓練保障的降低。
根據發佈時的公開報告,短期內利用這些漏洞的可能性較低,但隨著攻擊者逐漸熟悉這些漏洞,暴露的AVEVA、Horner、Anviz和舊版BASControl20部署在30至90天內被利用的可能性將上升至中等。整體風險仍然很高。此安全公告匯總了流程環境、管理層、工程系統和OT相關安全基礎設施中的多個關鍵問題,包括一個沒有可用修復程序的過時控制器和多個暴露在網路環境中的攻擊面。
OT-ISAC 諮詢報告概述了一系列針對工業運營商的優先行動和建議。應立即採取的行動包括:對已部署的 AVEVA Pipeline Simulation 和 Horner Cscape 進行修補;隔離或更換 BASControl20 系統;審查存在安全風險的 Anviz 和 CrossChex 資產;以及使用關鍵或高風險修復程序更新 Siemens 管理平台產品。
加速措施包括:應用三菱修復版本並配合本地快取緩解措施;根據供應商指南更新 GPL750 軟體和韌體;以及審查 SCALANCE 無線管理環境中的風險敞口。驗證工作應包括:清點受影響的資產;識別遠端存取路徑;在維護窗口期間測試更新;以及確定舊系統或不受支援的系統是否需要採取補償控制措施或製定全面更換計劃。
應加強監控,以偵測異常的密碼重設活動、暴力破解嘗試、可疑的存檔或更新上傳、意外的 BACnet 或 Modbus 寫入、未經身份驗證的 API 活動以及培訓或管理系統配置的任何變更。
OT-ISAC 的這份諮詢報告重點強調了工業環境中的幾個關鍵檢測注意事項。各組織應監控異常的 BACnet/IP 控制器管理流量,包括偽造請求、異常的檔案傳輸活動以及影響氣味注入邏輯的異常 Modbus 寫入。
安全團隊也應警惕重複的 Horner 登入失敗或暴力破解嘗試、西門子 SINEC NMS 中異常的密碼重設活動,以及西門子 RUGGEDCOM 和 Industrial Edge 管理組件中出現的異常管理行為。此外,還應特別注意可疑的歸檔上傳、更新套件活動、偵錯資訊請求、意外的 HTTP 管理會話,以及 Anviz 環境中任何 CrossChex 流量篡改的跡象。
應審查工程工作站,以發現可疑的 .par 檔案處理行為、與 Delta ASDA-Soft 相關的異常子進程活動,以及對三菱本地快取檔案或 SQL 連接服務的意外存取。此外,各組織還應監控異常的 AVEVA Pipeline Simulation API 呼叫、模擬參數或訓練記錄的意外更改,以及來自非標準客戶端或在正常維護視窗之外的活動。
資料來源:https://industrialcyber.co/industrial-cyber-attacks/new-ot-isac-advisory-exposes-critical-flaws-across-industrial-control-and-management-systems/