近日,霍尼韦尔(Honeywell )修复了其 Experion Process Knowledge System(PKS) 工业过程控制与自动化系统中的多个漏洞,这些漏洞的严重性已引起美国网络安全与基础设施安全局(CISA)的正式通报。
根据 CISA 上周发布的安全公告,受影响产品包括所有 在 R520.2 TCU9 Hot Fix 1 与 R530 TCU3 Hot Fix 1 版本之前的 Honeywell Experion PKS 系列产品。这些产品存在 6 个漏洞,其中包括多个被评为“关键级别(Critical)”与“高危级别(High)” 的安全漏洞。
01
远程代码执行与拒绝服务攻击的风险
这些高危漏洞主要集中在 Control Data Access(CDA)组件,攻击者可通过该组件实现远程代码执行(RCE),进而完全控制目标设备。
此外,还有两个高危漏洞可被用于 拒绝服务(DoS)攻击,而一个中等风险的漏洞则可被利用来操控通信通道,从而导致系统出现异常行为甚至错误响应。
CISA 特别强调,这些受影响的产品广泛应用于全球范围内的关键基础设施行业,包括制造、化工、能源、水务及医疗行业等领域。
02
已发布补丁,建议用户尽快更新
Honeywell 在给媒体的一封邮件声明中表示:
“我们高度重视所有安全问题,并会第一时间评估与修复相关漏洞。针对本次发现的漏洞,我们已对 Experion PKS 系列产品及 OneWireless WDM 进行了更新,包括 C300 PCNT02、C300 PCNT05、EHB、EHPM、ELMM、Classic ENIM、ETN、FIM4、FIM8、UOC、CN100、HCA、C300PM、PGM、RFIM 和 C200E 等多个组件。
我们强烈建议所有用户尽快按照我们的安全通告更新系统,以提升整体防护水平。”
03
漏洞发现背景:受影响设备位于工控网络
本轮漏洞最早由俄罗斯网络安全公司 Positive Technologies 报告,并得到了 Honeywell 的正式致谢。该公司工业控制系统(ICS)负责人 Dmitry Sklyar 向 SecurityWeek 表示,漏洞出现在 Experion PKS 系统中的多个现场级设备上,包括 网络转换器 和 I/O模块。
Sklyar 进一步指出,这些设备通常部署在工业设施内部的隔离网络中,不会直接暴露在互联网之上,因此不太可能被远程攻击者直接利用。
然而,一旦攻击者能够访问隔离网络(如通过内部渗透或物理接入),漏洞就可以被用来远程执行任意代码,从而操控受影响设备。例如:
- 重启或关闭设备;
- 修改网络设置;
- 篡改工业过程参数等。
“我们建议工业企业尽快建立并完善漏洞管理体系,以持续监测和修复潜在风险。”——Dmitry Sklyar
04
相关背景:Niagara框架也曾曝出多个漏洞
本月早些时候,工业网络安全厂商 Nozomi Networks 也曾披露了 Honeywell 旗下 Tridium 公司开发的NiagaraFramework 中超过十个漏洞,表明 Honeywell 在工控安全领域正面临来自多方面的持续压力。