Vulnerabilitate critică în controlerele de automatizare Rockwell: Actualizare imediată necesară

Vulnerabilitate critică în controlerele de automatizare Rockwell: Actualizare imediată necesară

Rockwell Automation a identificat o vulnerabilitate critică în mai multe dintre produsele sale de control, inclusiv CompactLogix 5380, ControlLogix 5580, GuardLogix 5580, Compact GuardLogix 5380 și CompactLogix 5480. Versiunile afectate sunt cele anterioare versiunilor v36.011, v35.013 și v34.014. Vulnerabilitatea, identificată ca CVE-2024-7515, se datorează validării necorespunzătoare a datelor de intrare și poate fi exploatată de la distanță cu o complexitate redusă a atacului. Exploatarea cu succes ar putea duce la o eroare majoră nerecuperabilă, blocând efectiv dispozitivul.

Produse

CompactLogix 5380 (5069 - L3z)

Versiune: Versiuni anterioare v36.011, v35.013, v34.014

Vendor: Rockwell Automation

CVEs: CVE-2024-7515

CompactLogix 5480 (5069 - L4)

Versiune: Versiuni anterioare la v36.011, v35.013, v34.014

Vendor: Rockwell Automation

CVEs: CVE-2024-7515

ControlLogix 5580 (1756 - L8z)

Versiune: Versiuni anterioare v36.011, v35.013, v34.014

Vendor: Rockwell Automation

CVEs: CVE-2024-7515

GuardLogix 5580 (1756 - L8z)

Versiune: Versiuni anterioare v36.011, v35.013, v34.014

Vendor: Rockwell Automation

CVEs: CVE-2024-7515

Compact GuardLogix 5380 (5069 - L3zS2)

Versiune: Versiuni anterioare v36.011, v35.013, v34.014

Vendor: Rockwell Automation

CVEs: CVE-2024-7515

Vulnerabilități

Validare de intrare necorespunzătoare

CVE: CVE-2024-7515

Scor CVSSv3: 8.6 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-20

Descriere: O vulnerabilitate de tip denial-of-service există în produsele afectate. Un pachet de gestionare PTP malformat poate cauza o defecțiune majoră irecuperabilă în controler.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea bloca dispozitivul accesat.

Mitigare: Rockwell Automation recomandă actualizarea produselor la v36.011, v35.013, v34.014 sau ulterior. În plus, restricționați comunicarea la obiectul CIP 103 (0x67). CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Vulnerabilitatea identificată reprezintă un risc semnificativ pentru sectoarele critice de producție din întreaga lume, având în vedere implementarea pe scară largă a controlerelor Rockwell Automation afectate. Utilizatorii sunt insistent sfătuiți să își actualizeze dispozitivele la cele mai recente versiuni (v36.011, v35.013 sau v34.014) pentru a reduce riscul. În plus, se recomandă implementarea măsurilor de securitate a rețelei, cum ar fi restricționarea comunicării la anumite obiecte CIP, minimizarea expunerii la rețea și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să urmeze orientările CISA privind securitatea sistemelor de control industrial pentru a-și proteja în continuare activele. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea împotriva potențialelor amenințări.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-10

  2. CVE-2024-7515

  3. CWE-20

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în controlerele de automatizare Rockwell: Actualizare imediată necesară
Vulnerabilitate critică în controlerele de automatizare Rockwell: Actualizare imediată necesară