编者按

美媒报道称,美国核武器工厂疑遭外国黑客入侵,引发外界对进一步加强美国联邦信息技术(IT)和运营技术(OT)安全保护的必要性的质疑。

消息人士透露,某外国威胁行为体利用未修补的微软SharePoint漏洞,包括欺骗漏洞(CVE-2025-53770)和远程代码执行漏洞(CVE-2025-49704),入侵了堪萨斯城国家安全园区。该园区位于密苏里州,隶属于美国能源部下属的半自治机构美国国家核安全局,主要生产用于美国核防御系统的非核机械、电子和工程材料部件,同时还提供专业的技术服务,包括冶金分析、分析化学、环境测试和仿真建模。该园区生产了美国核武库中约80%的非核部件,此项任务使其成为美国联邦武器系统中最敏感的设施之一。

此次入侵针对的是堪萨斯城国家安全园区的IT部门,目前未知攻击者是否可能横向进入该设施的OT系统,即直接支持武器部件生产的制造和过程控制环境。网络安全专家表示,虽然该园区的生产系统很可能与IT网络存在物理隔离或其他隔离,从而大大降低了直接交叉的风险,但不能想当然地认为这种隔离就能保证安全;必须认真考虑并思考国家行为体可能会利用IT漏洞来获取OT的访问权,如果攻击者能够横向移动,就可能影响运行机器人或非核武器部件精密装配设备的可编程逻辑控制器;上述访问还可能影响负责质量保证的配电控制系统,或管理公用事业、电力和环境控制的监控和数据采集(SCADA)系统。

尽管目前尚不清楚攻击者是民族国家行为者还是网络犯罪分子,但网络安全专家表示,即使攻击者获取的非机密数据仍具有战略价值,可以帮助对手了解美国武器的容许偏差、供应链依赖性或制造流程;事件凸显出,整个美国联邦体系存在IT与OT安全实践脱节的系统性问题,美国关键国防基础设施存在IT与运营安全间的脆弱交集;保护OT安全防护系统至关重要,以防止OT免受主要影响IT系统的攻击;美国防部正在制订OT扇形图,用于定义OT中与零信任类似的控制措施,目标是将两者结合起来从而使零信任全面覆盖所有网络类型,这种协调对于防止类似事件至关重要。

奇安网情局编译有关情况,供读者参考。

外国攻击者利用微软SharePoint漏洞渗透到美国国家核安全局堪萨斯城国家安全园区,这引发了外界对进一步加强美国联邦IT/OT安全保护的必要性的质疑。

据参与该设施8月份事件响应的消息人士反映,某外国威胁行为体利用未修补的微软SharePoint漏洞,渗透到堪萨斯城国家安全园区,该园区是美国国家核安全局内的一个重要制造基地。

此次入侵事件的目标是一家生产美国核武器绝大部分关键非核部件的工厂,该工厂隶属于美国国家核安全局。美国国家核安全局是美国能源部下属的一个半自治机构,负责监督美国核武器的设计、生产和维护。美国霍尼韦尔联邦制造与技术公司(FM&T)根据与美国国家核安全局签订的合同,负责管理堪萨斯城工厂。

美国堪萨斯城国家安全园区、霍尼韦尔FM&T公司以及能源部在整个9月份,甚至早在当前政府关门前,均未回应媒体的多次置评要求。美国国家安全局公共事务官员埃迪·贝内特也回应称“我们没有什么可以提供的”。

尽管目前尚不清楚攻击者是民族国家行为者还是网络犯罪分子,但专家表示,此次事件凸显了防护保护OT免受主要影响IT系统的攻击的系统的重要性。

入侵行为如何发生

攻击者利用了最近披露的两个微软SharePoint 漏洞,即欺骗漏洞CVE-2025-53770和远程代码执行漏洞CVE-2025-49704,两个漏洞均影响本地服务器。微软已于7月19日发布了针对这些漏洞的修复程序。

7月22日,美国国家核安全局确认其是受到SharePoint漏洞攻击的机构之一。美国能源部发言人表示,“7月18日(星期五),微软SharePoint零日漏洞开始影响能源部。”

然而,美国能源部当时辩称,“由于该部门广泛使用微软M365云和功能强大的网络安全系统,因此受影响程度极小。只有极少数系统受到影响。所有受影响的系统都在恢复中。”

消息人士透露,截至8月初,包括美国国家安全局人员在内的联邦救援人员已抵达堪萨斯城设施现场。

美国堪萨斯城国家安全园区位于密苏里州,生产用于美国核防御系统的非核机械、电子和工程材料部件。该园区还提供专业的技术服务,包括冶金分析、分析化学、环境测试和仿真建模。

美国核武库中约80%的非核部件来自美国堪萨斯城国家安全园区。虽然大部分设计和计划细节仍属机密,但该工厂的生产任务使其成为美国联邦武器系统中最敏感的设施之一。

攻击是否已经触及运营系统?

此次入侵针对的是堪萨斯城园区的IT部门,但入侵引发了一个问题:攻击者是否可能横向进入该设施的运营技术(OT)系统,即直接支持武器部件生产的制造和过程控制环境。

OT网络安全专家表示,美国堪萨斯城国家安全园区的生产系统很可能与企业IT网络存在物理隔离或其他隔离,从而大大降低了直接交叉的风险。然而,专家也警告称,不要想当然地认为这种隔离就能保证安全。

美国网络物理系统安全公司Claroty公共部门运营总经理詹·索瓦达表示,“我们必须认真考虑并思考国家行为体如何利用IT漏洞来获取该OT的访问权。”

詹·索瓦达称,“像堪萨斯城国家安全园区这样的机构负责核武器的生命周期管理——设计、制造、应急响应、退役、供应链管理——其中涉及多个相互关联的功能。如果攻击者能够横向移动,他们就可能影响运行机器人或非核武器部件精密装配设备的可编程逻辑控制器。”

詹·索瓦达表示,这种访问还可能影响负责质量保证的配电控制系统,或管理公用事业、电力和环境控制的监控和数据采集(SCADA)系统。她称,“这不仅仅是一个IT漏洞。”

IT/OT融合与零信任差距

堪萨斯城事件凸显了整个美国联邦体系的一个系统性问题:IT与OT安全实践之间的脱节。尽管美国联邦政府已经推进了针对传统IT网络的零信任路线图,但针对运营环境的类似框架却滞后,尽管最近的发展表明这方面取得了进展。

詹·索瓦达表示,“IT扇形图涵盖了零信任、分段、身份验证和身份管理的所有控制措施。美国防部正在制订OT扇形图,用于定义运营技术中与零信任类似的控制措施。目标是将两者结合起来,使零信任全面覆盖所有网络类型。”

詹·索瓦达表示,这种协调对于防止堪萨斯城国家安全园区遭受的类似入侵行为演变成实际行动至关重要。

即使非机密数据盗窃也具有战略价值

即使攻击者是受经济利益驱动的勒索软件运营者,而非外国国家情报机构,他们获取的数据仍可能具有战略价值。

詹·索瓦达表示,“如果勒索软件攻击者获得了有关核武器制造的此类数据,他们可能会暂停并将其交给相关国家政府官员或专家,这合乎情理。”

虽然没有证据表明机密信息遭到泄露,但即使是非机密的技术数据也可能产生重大影响。詹·索瓦达表示,“它可能只是一些简单的东西,比如一些非机密的需求文件,但却能揭示部件所需的精度水平。在武器制造中,一毫米的差异就可能改变装置的轨迹或其解除保险机制的可靠性。”

这些信息可以帮助对手了解美国武器的容许偏差、供应链依赖性或制造流程,所有这些都是敏感的,即使不是正式的秘密。

无论入侵者是外国政府部门还是网络犯罪分子,堪萨斯城的此次入侵事件都暴露了美国关键国防基础设施中IT与运营安全间脆弱的交集。詹·索瓦达强调,“我们不能再将零信任仅仅视为一个IT概念。它必须延伸到支撑国防的物理系统。”

声明:本文来自奇安网情局,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。