查看原文
其他

罗克韦尔控制器易受 DoS 攻击

Eduard Kovacs 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

ICS-CERT 发布安全公告称,罗克韦尔自动化公司的某些 MicroLogix 控制器和 ControlLogix 通信模块受一个潜在的严重漏洞影响。该漏洞可被用于执行 DoS 攻击。

上周四,ICS-CERT 发布安全公告详述该漏洞情况,不过罗克韦尔自动化公司在数周前就通知客户相关情况,而罗克韦尔安全公告仅向注册用户公开。

罗克韦尔公司和 ICS-CERT 公司表示,该漏洞 (CVE-2018-1792) 的 CVSSv3评分为8.6,影响A、B、C系列的 MicroLogix 1400 控制器。它还影响1756 ControlLogix 以太网/IP 通信模块的多个版本,包括A、B、C和D系列。

ICS-CERT 表示受影响产品用于全球各地多个行业,如交通、关键制造业、食品和农业、以及水和废水行业。

该漏洞可导致远程未经认证的攻击者导致受影响设备进入 DoS 条件。罗克韦尔公司解释称,“未经认证的远程威胁者可能向受影响设备发送 CIP 连接请求并在成功连接后向受影响设备发送新的 IP 配置信息,即使系统中的控制器被设置为‘Hard Run’模式。当受影响设备接受了这个新的 IP 配置信息后,设备和系统其它部分之间就缺失了通信,原因是系统流量仍然在试图通过被覆写的 IP 地址和设备通信。”

罗克韦尔公司已为受影响控制器和通信模块发布固件更新,但对其中很多仅发布缓解措施。这些措施包括使用防火墙阻止源自越权来源的以太网/IP 信息、使用硬件按键开关设置阻止对设备进行越权更改并将控制系统的网络暴露最小化。

DoS 漏洞可对工业环境带来严重风险。工控环境可被用于对生产系统造成严重损害。和机密性为最重要的 IT 网络不通,操作技术 (OT) 网络运营人员最大的担忧是可用性问题。

 



推荐阅读

罗克韦尔修复模拟软件和许可工具中的漏洞

思科 IOS 缺陷问题导致罗克韦尔自动化交换机易遭攻击

罗克韦尔修复 MicroLogix PLC 产品中的严重漏洞



原文链接

https://www.securityweek.com/vulnerability-exposes-rockwell-controllers-dos-attacks



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存