Cognex工业相机漏洞无补丁修复,面临黑客攻击风险

科根工业相机存在9个高危漏洞,包括硬编码密码、明文传输敏感信息等安全问题。厂商不会提供补丁,建议用户升级至新型号相机,或采取网络隔离等缓解措施保护工业控制系统安全。

科根工业相机漏洞允许黑客攻击且无补丁修复

科根公司建议客户过渡到其机器视觉产品的较新版本。

美国网络安全和基础设施安全局(CISA)在9月18日发布的公告中向各组织通报了影响In-Sight产品的漏洞。

科根是一家总部位于美国的公司,为工业设施设计和制造机器视觉和条码扫描器解决方案。该公司生产的工业相机用于在生产线上引导机器人、检查物品质量问题和跟踪物品。

CISA指出,该公司的解决方案在全球范围内使用,包括被指定为关键基础设施领域的关键制造业。

发现这些漏洞的工业网络安全公司Nozomi Networks本周披露了更多细节。

已发现九个漏洞影响In-Sight 2000、7000、8000和9000视觉系统以及提供访问设备界面的In-Sight Explorer客户端软件。Nozomi在科根IS2000M-120相机上进行了测试。

漏洞列表包括硬编码密码、敏感信息明文传输、错误的默认权限、拒绝服务、权限提升和认证绕过等弱点。大多数漏洞被评定为“高危”严重等级。

由于易受攻击的相机通常用于封闭环境中,这些漏洞无法直接从互联网利用。但是,已获得访问存放科根相机网络的攻击者可以利用这些漏洞入侵相机和相关系统。

Nozomi描述了涉及这些漏洞的三种理论攻击场景。在一种场景中,对存放相机的网络段具有访问权限的未认证攻击者可以进行中间人(MitM)攻击,并利用其中两个漏洞拦截用户的凭据并解密它们。然后,攻击者可以使用这些凭据获得对系统的访问权限。

在该安全公司描述的第二种场景中,具有低权限的攻击者可以利用其中一个漏洞获得管理员权限。

在第三种攻击场景中,对托管In-Sight Explorer的工程工作站具有访问权限的低权限攻击者利用其中一个漏洞造成重大中断。

CISA和Nozomi表示,科根不会发布补丁,理由是这些漏洞影响不应用于新应用的遗留产品。供应商建议迁移到较新的In-Sight 2800、3800和8900系列相机。

Nozomi指出,受影响的相机仍被广泛使用。无法立即更换易受攻击产品的组织——在许多情况下,更换工业环境中的系统并非易事——可以实施一系列缓解措施以降低风险。

Nozomi和CISA推荐的缓解措施包括限制网络暴露、分段控制网络并将其与业务网络隔离,以及在需要远程访问时使用VPN。此外,组织可以使用能够检测和阻止此类攻击的专用网络安全产品。

在SecurityWeek的ICS网络安全会议上了解更多信息 领先的全球会议系列,面向运营、控制系统和OT/IT安全专业人员,连接SCADA、DCS PLC和现场控制器网络安全。 2025年10月27-30日 | 亚特兰大 www.icscybersecurityconference.com

相关:未修补漏洞使Novakon HMI面临远程黑客攻击风险 相关:DELMIA工厂软件漏洞在攻击中被利用 相关:ICS补丁星期二:罗克韦尔自动化以8份安全公告领先

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计