Helmholz 工業路由器曝嚴重漏洞,工控網路恐遭遠端入侵
根據《SecurityWeek》最新報導,德國工業自動化設備製造商 Helmholz 旗下的 eWAN 工業路由器被揭露存在多項高風險漏洞,可能讓遠端攻擊者全面控制設備,對關鍵基礎設施造成嚴重資安威脅。這些設備常見於工廠自動化、能源與基礎建設領域,屬於 OT(Operational Technology)關鍵節點。此次漏洞由資安公司 SEC Consult 的研究人員發現,並已通報美國 CISA(美國網路與基礎設施安全局)。目前已確認的漏洞編號為 CVE-2024-2379,屬於高風險等級,CVSS 分數達 9.8(滿分 10)。
主要漏洞內容
未授權遠端命令執行(CVE-2024-2379)
該漏洞允許攻擊者在未經認證的情況下,利用特製請求觸發遠端程式碼執行(RCE),可完全控制裝置。
預設憑證與密碼問題
eWAN 路由器部署時使用通用的預設 root 密碼,若未修改將形成嚴重弱點。
不安全的韌體更新機制
裝置韌體升級缺乏完整簽章驗證,攻擊者可透過中間人攻擊(MITM)注入惡意更新。
Web 管理介面缺陷
管理介面未限制存取來源,容易遭網路掃描工具發現並成為攻擊目標。
風險影響與潛在後果
Helmholz 的 eWAN 系列路由器常被部署於連接工業網路與企業 IT 環境的邊界位置。若攻擊者成功入侵,可能造成:
操控 OT 裝置參數,導致生產設備異常運作;
偷取 SCADA、PLC 等系統資料;
架設跳板節點進一步橫向擴張;
利用設備做為殭屍網路的一部分參與攻擊。
這些風險尤其在電力、水務與製造業領域中具高度破壞性,可能造成生產中斷與重大經濟損失。
Helmholz 與 CISA 回應
Helmholz 已釋出新版韌體修補上述問題,並建議使用者:
立即更新至最新版本;
關閉不必要的遠端管理功能;
更換預設密碼,強化密碼複雜度;
限制 Web 介面的存取來源。
美國 CISA 亦於其 ICS-CERT 公告中發出警示,提醒使用者提高警覺並依指引進行緊急修補。
資安建議與結語
本事件再次凸顯工業控制系統資安的重要性。OT 設備過去常未被納入完整資安治理範圍,導致漏洞曝光時防禦薄弱。專家呼籲:
應將 OT 設備納入資產清冊與漏洞管理;
定期執行滲透測試與弱點掃描;
建立網段隔離與零信任防護策略;
將韌體升級與權限管控納入作業流程。
在台灣製造業與智慧工廠快速擴展的情境下,面對類似 Helmholz eWAN 的漏洞,相關業者必須主動審視 OT 環境中的資安風險,強化設備更新與存取控管,以降低整體營運風險。
資料來源:https://www.securityweek.com/vulnerabilities-expose-helmholz-industrial-routers-to-hacking/