20年历史漏洞可让黑客远程控制列车制动系统

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

美国CISA发布紧急公告,警告铁路通信系统存在高危漏洞CVE-2025-1727,攻击者可远程控制列车制动,导致急停或故障。建议采取网络隔离、防火墙和VPN等安全措施以保护工业控制系统。

🎯

关键要点

  • 美国CISA发布紧急公告,警告铁路通信系统存在高危漏洞CVE-2025-1727。
  • 该漏洞允许攻击者远程控制列车制动系统,可能导致急停或故障。
  • 漏洞影响全美交通基础设施中使用的列车尾部与列车头部远程连接协议。
  • 漏洞编号CVE-2025-1727,CVSS v4评分为7.2分,属于高危级别。
  • 攻击者可通过软件定义无线电伪造制动控制数据包,发送未授权制动指令。
  • 建议采取网络隔离、防火墙保护、安全VPN接入等措施以降低风险。
  • 美国铁路协会正在研发新设备和协议以替代受影响的传统设备。
  • CISA强调目前尚未发现针对该漏洞的公开利用案例,但仍建议实施网络安全策略。

延伸问答

CVE-2025-1727漏洞的主要风险是什么?

该漏洞允许攻击者远程控制列车制动系统,可能导致列车急停或制动系统故障。

如何防范CVE-2025-1727漏洞带来的安全威胁?

建议采取网络隔离、防火墙保护和安全VPN接入等措施来降低风险。

CVE-2025-1727漏洞影响哪些设备?

该漏洞影响所有版本的列车头尾远程连接协议,通称FRED。

CVE-2025-1727的CVSS评分是多少?

该漏洞的CVSS v4评分为7.2分,属于高危级别。

攻击者如何利用CVE-2025-1727漏洞?

攻击者可通过软件定义无线电伪造制动控制数据包,发送未授权制动指令。

目前是否有针对CVE-2025-1727漏洞的公开利用案例?

CISA强调目前尚未发现针对该漏洞的公开利用案例。

➡️

继续阅读