http://www.kadhoai.com.cn 2026-04-08 06:14:51 來源:頂象
jinri,dingxiangdongjiananquanshiyanshifaxianximenziduokuangongyejiaohuanjicunzaigaoweiloudong。liyongzhexieloudong,heikekeyuanchengqiequminganxinxi,zhijieduilianwangdegongkongshebeixiadatingzhi、銷毀、開啟、關閉等各種指令,甚至在網絡內植入木馬病毒。預計至少有17款西門子款設備受影響。
頂象洞見安全實驗室已第一時間將相關漏洞細節上報CNNVD(國家信息安全漏洞庫)和CNVD(國家信息安全漏洞共享平台),同時建議使用這些設備的企業,在漏洞修複前應該禁止非授權IP訪問設備的80和443端口。
gongkongxitongyidanzaodaogongji,bujinyinfaguzhang,haihuidaozhianquanshigufasheng,shenzhiyingxiangzhengchanggonggongfuwu,geishehuidailaibukeguliangdesunshi。niguangnanyuanshiciqianjiubiaoshi,yaojiejuegongkonganquanwenti,jiushizhangwoguanjianhexinjishu,fazhanzizhukekongjishu。
漏洞是工控風險的源頭
漏洞是風險的爆發源頭,無論是病毒攻擊還是黑客入侵大多是基於漏洞。CNVD“工控係統行業漏洞”共披露了14萬8000多個漏洞,其中包含西門子、飛利浦等知名企業的工控設備。
頂象洞見安全實驗室研究員在研究中發現,西門子多款型號的工業交換機的係統固件存在權限繞過、棧溢出、堆溢出等多個高危漏洞。

分析發現,該係統固件的代碼邏輯設置錯誤,導致權限被輕鬆繞過。例如,在權限控製方麵,滿足A或滿足B的任何一個條件驗證,即可執行相應特權操作。這就導致黑客無需任何權限即能夠重啟存在漏洞交換機設備、恢複設備的出廠設置、修改設備的管理密碼、直接遠程關閉存在漏洞的交換機等高權限操作。
利用該係統固件存在棧溢出、堆溢出等多個高危漏洞,導致黑客能夠遠程竊取網絡傳輸的工控指令、賬戶密碼等敏感信息,或者發動中間人攻擊,使得整個網絡如同裸奔。同時,黑客可以直接對聯網工控設備下達停止、銷毀、開啟、關閉等各種指令,甚至在網絡內植入木馬病毒,直接關停網內生產設備。

頂象洞見安全實驗室發現,西門子至少有17款(kuan)工(gong)業(ye)交(jiao)換(huan)機(ji)使(shi)用(yong)該(gai)係(xi)統(tong)固(gu)件(jian)。由(you)於(yu)該(gai)漏(lou)洞(dong)是(shi)存(cun)在(zai)於(yu)某(mou)個(ge)通(tong)用(yong)框(kuang)架(jia)中(zhong),因(yin)此(ci)以(yi)上(shang)漏(lou)洞(dong)是(shi)否(fou)影(ying)響(xiang)其(qi)他(ta)型(xing)號(hao)設(she)備(bei)還(hai)在(zai)確(que)認(ren)中(zhong),受(shou)該(gai)漏(lou)洞(dong)影(ying)響(xiang)的(de)範(fan)圍(wei)未(wei)知(zhi)。
相關漏洞細節,頂象洞見安全實驗室已第一時間將已上報CNNVD和CNVD。同時建議使用以上設備的企業,在漏洞修複之前,不要開啟相關設備的80或者443端口,必須開啟則使用VPN專用網絡;如果用戶網絡已經配置防火牆等安全設施,建議設置相應規則過濾規則,禁止非授權IP地址訪問上述端口。
工控風險的四大特征
工業交換機是電力、能源、zhizaodenggongyelingyunei,yongyuhulianhutongdezhongyaoshebei。youyugongyexitongdebenzhimubiaoshikongzhi,erhulianwangdehexinmubiaoshijiaohuan。xiangjiaoyuchuantonghulianwangcaiyongpingdengguanxidedianduidianchuanshumoshi,gongkongxitongduocaiyongjiyuzhucongguanxidefeiduidengwangluo。youqisuizhezhinenghua、網聯化的推進,暴露出越來越多的風險。
針對工控係統風險現狀,頂象洞見安全實驗室總結了四個特征:
1、工控係統的設計主要是專用的相對封閉可信的通信線路,也就是封閉的“單機係統”,原本沒有考慮聯網需求,係統和聯網設備也未配置防護係統,存在很多安全缺陷和漏洞。
2、工業設備資產分布廣、設備類型繁多,攻擊行為難以察覺。
3、攻擊門檻低,數行代碼即可造成嚴重後果。
4、工業設備的協議、設備、係統設計複雜,潛在漏洞多,係統更新升級慢、修複維護成本高;而且大量的係統設備需要7×24小時不間斷運轉,沒有機會及時修複補丁。
中國信息通信研究院發布的《2020年上半年工業互聯網安全態勢報告》顯示,上半年發現惡意網絡攻擊行為1356萬次,涉及2039家企業。大量老舊工業控製係統或設備未及時升級或更新補丁,這種“帶病運行”的工業設備及係統被攻擊門檻很低。
自主可控是化解風險的關鍵
niguangnanyuanshizengbiaoshi,zaochenggongkongxitonganquanloudongdeyuanyin,jiyouqiyeneiwangdewuyonghelanyong,yeyouriquduoyangdewaibuwangluogongji,gengyougongkongshebeibenshendecuiruoxing。tabiaoshi,guoneihexinkongzhixitongheshebeichao70%laiyuanyuguowaichangshang,yanzhongyilaijinkou,erjinkougongkongshebeihoumenguangfancunzai,hendachengdushangzengjialeanquanfengxian。yaojiejuezhexiewenti,jiushizhangwoguanjianhexinjishu,fazhanzizhukekongjishu。
“自主可控”是化解工控風險的關鍵。要達成這一目標需要循序漸進:首先要實現風險自主可控,進而達成安全自主可控,最後實現設備與應用的自主可控。
風險可控:gongyeqiyejinkuaikaizhanqiyezichanhecuiruoxingshibie,yongyoufaxianfengxianheganzhigongjidenengli,jinercainengyouxiaozuohaofengxianpingguyufangkong。dingxiangdongjiananquanshiyanshideIoT-Argus檢測係統,能夠對嵌入式固件係統進行自動化安全掃描,及時發現存在和潛在的安全漏洞與隱患,並在30分鍾內提供可視化分析報告,幫助企業時刻了解風險發現威脅,提升安全保障能力。
安全可控:工(gong)業(ye)企(qi)業(ye)需(xu)要(yao)製(zhi)定(ding)安(an)全(quan)戰(zhan)略(lve),根(gen)根(gen)據(ju)工(gong)控(kong)網(wang)絡(luo)安(an)全(quan)設(she)計(ji)原(yuan)則(ze)以(yi)及(ji)設(she)計(ji)標(biao)準(zhun),進(jin)行(xing)工(gong)控(kong)網(wang)絡(luo)安(an)全(quan)方(fang)案(an)設(she)計(ji),最(zui)終(zhong)完(wan)成(cheng)工(gong)控(kong)網(wang)絡(luo)安(an)全(quan)防(fang)護(hu)目(mu)標(biao),實(shi)現(xian)評(ping)估(gu)、防護和運營的有機結合,形成長期有效的防護機製。
設備與應用可控:工業控製係統生產商、集成商和服務商加強自主創新,攻克工控產業“貧血”軟肋,建成技術先進、功能完善、安全可靠的工業操作係統、智能感知、自動控製、智能裝備、網絡連接、工業軟件等軟件和產品,並打通上下遊的信息安全技術和產品壁壘,讓安全一通到底,實現網絡、控製、安全的統一。
麵對日益複雜嚴峻的安全形勢,需要各界持續推進工控安全態勢感知建設,構建上下聯動、協調配合的技術保障體係。隻有做到自主可控,才能夠形成可持續發展。