美国CISA发布警告:Iskra iHUB智能计量枢纽存在严重漏洞(CVE-2025-13510),可致攻击者未授权接管智能计量系统

阅读量11065

发布时间 : 2025-12-03 17:24:17

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/cisa-warns-critical-iskra-ihub-flaw-cve-2025-13510-allows-unauthenticated-smart-metering-takeover/

译文仅供参考,具体内容表达以及含义原文为准。

智能计量基础设施中发现 严重安全漏洞,可能导致公用事业网络面临远程接管风险。美国网络安全与基础设施安全局(CISA)已发布安全公告,指出伊士克拉(Iskra)iHUB 和 iHUB Lite 设备存在 严重漏洞,攻击者可利用该漏洞完全绕过身份验证。

该漏洞编号为 CVE-2025-13510,CVSS v3.1 基础评分为 9.1(严重),影响所有版本的 Iskra iHUB 和 iHUB Lite 设备——这些设备通常用作智能计量网关和数据集中器。

漏洞根源在于设备安全架构的 根本性缺陷:关键功能缺失身份验证检查。CISA 公告指出,该设备“暴露其 Web 管理界面且无需身份验证,允许未授权用户访问并修改关键设备设置”。

本质上,管理面板处于 未锁定状态,无需用户名或密码即可访问。

此漏洞的潜在影响远不止简单的数据泄露。由于 Web 界面控制设备核心功能,攻击者一旦获取访问权限,将直接获得管理员权限。

公告警告:“成功利用此漏洞可使远程攻击者无需任何凭据即可重新配置设备、更新固件及操纵连接的系统。”

恶意行为者可能借此:

  1. 中断服务:通过重新配置设备设置
  2. 建立持久控制:上传恶意固件更新
  3. 横向渗透:操纵网关下游的连接系统

情况因厂商无响应而进一步复杂化。CISA 在报告中指出:“伊士克拉未回应 CISA 的协调请求”,导致受影响组织无法获得官方补丁或修复时间表。该漏洞由研究员 Souvik Kandar 最初报告给 CISA。

鉴于目前 无厂商补丁,CISA 敦促用户立即采取严格防御措施,将这些设备与公共互联网隔离。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 770
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66