新闻详情

CodeSys漏洞危及全球工业控制系统安全

发布时间: 2026-03-19

德国安全咨询公司digital bond发布报告指出,广泛使用的工业控制软件codesys存在严重设计缺陷。该漏洞允许攻击者在无需身份验证的情况下,直接对运行codesys运行时的工业可编程逻辑控制器(plc)执行敏感命令。这一发现由前digital bond研究员reid wightman在basecamp安全研究项目中确认,涉及全球超过200家制造商的自动化系统。

codesys由德国3s-smart software solutions开发,其运行时环境负责在plc上加载和执行“梯形图”指令文件,这些文件直接控制电力、石油、化工等关键基础设施的机电流程。漏洞源于codesys默认开启了一个无需认证的tcp监听端口,攻击者可通过该端口远程操控plc,包括启动、停止、重置程序,清空内存,甚至修改系统文件。

digital bond已开发两个python脚本演示攻击过程,并计划将其整合至metasploit渗透测试框架。测试覆盖261家供应商的十余种硬件,包括基于linux和windows ce的控制器。安全专家指出,一旦plc被攻陷,攻击者可将其作为跳板,进一步渗透整个工业网络。

尽管3s公司确认漏洞存在并正在开发补丁,但强调该漏洞仅在攻击者已接入本地网络时方可利用。专家警告,尽管部分系统未直接暴露于互联网,但持续性威胁(apt)常已突破内网边界,因此必须通过vpn、防火墙和访问控制列表等多层防护加固。

此事件再次凸显工业控制系统安全的严峻性,正如震网病毒曾通过plc破坏伊朗核设施离心机。对中国制造业而言,应尽快排查使用codesys的产线设备,强化网络分区管理,避免将关键控制设备直接暴露于公网,同时推动供应链软件安全审查机制。

展开全文
供应商
厦门盈亦自动化科技有限公司
联系电话
18759248435
手机号
18759248435
销售经理
张婧
所在地
厦门市集美区杏林湾路482号602室
我们的新闻
微信咨询 在线询价 拨打电话