關閉選單
OPSWAT 515 小組發現 Delta DVP PLC 有嚴重缺陷
工業控制核心的安全性挑戰與現況

在工業 4.0 與數位轉型的大潮下,可程式邏輯控制器 (PLC) 已成為支撐現代工業流程與自動化架構的核心。作為連接數位指令與實體機械的橋樑,PLC 的穩定性與安全性直接決定了整體營運技術 (OT) 環境的彈性。OPSWAT 515 小組的最新研究發現,多個影響台達 DVP PLC 系列可程式邏輯控制器 (PLC) 的關鍵 CVE 漏洞。這些 PLC 通常用於支援工業控制功能和流程自動化。由於 PLC 直接影響工業流程,其安全性是整體 OT 彈性的關鍵因素,有助於降低單一設備漏洞演變為更廣泛的運作或安全風險的可能性。

針對關鍵基礎設施的威脅日益複雜,一旦 PLC 遭入侵,可能導致生產線停擺、設備損毀,甚至威脅到公共安全。因此,針對這類關鍵組件的漏洞研究,不僅是技術上的突破,更是維護國家工業競爭力的必要行動。


負責任揭露與供應鏈安全協作機制

面對新發現的威脅,跨組織的協作與透明度是緩解風險的關鍵。根據負責任揭露的最佳實踐,OPSWAT 515 小組立即將調查結果報告給了台達電子,並在整個問題排查和驗證過程中與台達安全團隊緊密合作。台達積極主動地確認問題,制定緩解措施,並推進修復工作直至發布。隨後,台達於 2025 年 12 月下旬發布了正式的安全公告和韌體更新,以解決受影響的系統問題。

這種「協同修復」的模式展現了國際資安社群與台灣指標性工業自動化大廠之間的信任。與台達電子一樣,我們也認識到 OT 環境特有的安全和營運風險。保護關鍵基礎設施仍然是重中之重,同時我們也有責任確保這些發現不會被惡意利用。因此,我們僅提供概要信息,不會發布漏洞利用程式碼或深入的技術細節,以防範攻擊者利用技術細節進行非法滲透。


核心漏洞解析:身分驗證機制之弱點

本次研究揭露的漏洞中,最引人注目的是針對身分驗證機制的突破,這類漏洞可能導致攻擊者直接取得設備控制權。

  • CVE-2025-15102:身分驗證強制執行不足 這是一個嚴重的密碼認證繞過漏洞,CVSS v3.1 評分為 9.1。此問題源自於安全關鍵程式碼路徑中身份驗證強制執行不足。在特定條件下,未經身份驗證的攻擊者可以透過向裝置發送特製的網路流量來繞過必要的身份驗證。此漏洞影響運行韌體版本低於 2.16 的 DVP-12SE11T 設備。

  • CVE-2025-15103:身分驗證處理邏輯薄弱 這是一個嚴重的身份驗證繞過漏洞,CVSS v3.1 評分為 9.8。此漏洞源自於身分驗證處理邏輯中的薄弱環節,可能導致部分密碼相關資訊外洩。未經身份驗證的攻擊者可以利用精心建構的網路流量來獲取部分身份驗證數據,從而削弱身份驗證機制的有效性。此問題影響運行韌體版本低於 2.16 的 DVP-12SE11T 設備。

這兩項漏洞凸顯了在工業通訊協定設計中,強健的握手協議與加密驗證是何等重要,任何邏輯上的微小瑕疵都可能成為非法存取的入口。


核心漏洞解析:記憶體管理與穩定性風險

除了身分驗證外,針對記憶體操作的漏洞則直接威脅到系統的穩定性與程式碼執行的完整性。

  • CVE-2025-15358:記憶體處理功能驗證不足 這是一個高風險拒絕服務漏洞,CVSS v3.1 評分為 7.1。此漏洞源自於記憶體處理功能驗證不足,未經驗證的攻擊者可利用此漏洞觸發中斷 PLC 正常運作的條件,導致裝置無回應,直到採取復原措施。

  • CVE-2025-15359:越界記憶體寫入漏洞 這是一個嚴重的越界記憶體寫入漏洞,CVSS v3.1 評分為 9.1。該漏洞是由記憶體操作例程中邊界檢查不當引起的,可能導致「越界寫入」漏洞。成功利用漏洞可能會損害系統完整性並導致設備行為不可預測。此問題同樣影響運行韌體版本低於 2.16 的 DVP-12SE11T 設備。

當攻擊者具備引發「越界寫入」的能力時,往往意味著其具備了在設備中植入後門或篡改梯形圖邏輯的潛力,這對精密製造業來說是毀滅性的風險。


廠商建議與緊急緩解措施

為了降低被利用的機率,台達電子與安全研究單位提出了一系列緊急處置方案。在 2025 年 12 月 30 日更新的最新公告中,達美建議各機構避免點擊不受信任的網路連結或開啟未經請求的電子郵件附件,並限制控制系統和裝置暴露於網路。

此外,基礎設施的實體與邏輯隔離仍是第一道防線。該公司建議將系統和設備置於防火牆之後,使其與企業網路隔離,並在需要遠端連接時使用安全的遠端存取方式,例如虛擬專用網路 (VPN)。這些傳統但有效的安全策略在面對現代 AI 驅動的自動化掃描時,依然扮演著關鍵的屏障角色。


OT 環境下的縱深防禦實務策略

除了打補丁之外,建議採用與 OT 運行約束相符的縱深防禦方法。由於工業環境中「可用性」往往高於一切,韌體更新可能需要配合停機維護窗口,因此多層次的補償控制措施顯得尤為重要。

  • 持續性漏洞掃描與生命週期管理: 包括持續進行 CVE 掃描並及時修復漏洞,最好在可行的情況下透過韌體更新進行修復。

  • 異常行為監測: 持續監控異常行為也至關重要,尤其要注意與 Delta DVP-12SE11T PLC 通訊頻率的異常增加,這可能表明存在未經授權的資料竊取嘗試。

  • 資產識別與網路分段: 系統還應能夠識別未經授權或惡意設備與 PLC 的連接,網路分段可以透過隔離受影響的設備和限制橫向移動來進一步降低風險。

  • 入侵防禦系統 (IPS) 的部署: 應部署入侵防禦功能,以便及時偵測並阻止惡意或未經授權的命令,從而有助於維護 PLC 的正常運作。


構建具備主動偵測能力的智慧工業網

台達 DVP 系列 PLC 漏洞的發現,提醒了廣大採用台灣應用軟件與硬體設備的製造業者,資安並非一勞永逸的工程,而是動態對抗的過程。透過建立主動偵測機制、落實網路分段,以及與原廠保持緊密的漏洞情資通報,企業才能在享受自動化便利的同時,守住工業命脈的最後一道防線。

針對 DVP-12SE11T 設備的用戶,務必確認韌體版本是否已提升至 2.16 或更高版本,並根據上述建議優化內網防禦架構,確保 PLC 在高風險環境下依然能精確、穩定地執行其工業使命。


資料來源:https://industrialcyber.co/industrial-cyber-attacks/opswat-unit-515-identifies-critical-flaws-in-delta-dvp-plcs-raising-concerns-for-ics-security/
 
研究 OPSWAT Unit 515 揭露的台達電子 DVP 系列 PLC 四項關鍵漏洞(CVE-2025-15102 等),解析身分驗證繞過、記憶體越界寫入等風險對工業流程的影響,並提供針對 OT 環境的縱深防禦與修復建議,強化台灣工業自動化系統的韌性。