Rockwell Automation a identificat o vulnerabilitate critică în mai multe dintre produsele sale de control, inclusiv CompactLogix 5380, ControlLogix 5580, GuardLogix 5580, Compact GuardLogix 5380 și CompactLogix 5480. Versiunile afectate sunt cele anterioare versiunilor v36.011, v35.013 și v34.014. Vulnerabilitatea, identificată ca CVE-2024-7515, se datorează validării necorespunzătoare a datelor de intrare și poate fi exploatată de la distanță cu o complexitate redusă a atacului. Exploatarea cu succes ar putea duce la o eroare majoră nerecuperabilă, blocând efectiv dispozitivul.
Produse
CompactLogix 5380 (5069 - L3z)
Versiune: Versiuni anterioare v36.011, v35.013, v34.014
Vendor: Rockwell Automation
CVEs: CVE-2024-7515
CompactLogix 5480 (5069 - L4)
Versiune: Versiuni anterioare la v36.011, v35.013, v34.014
Vendor: Rockwell Automation
CVEs: CVE-2024-7515
ControlLogix 5580 (1756 - L8z)
Versiune: Versiuni anterioare v36.011, v35.013, v34.014
Vendor: Rockwell Automation
CVEs: CVE-2024-7515
GuardLogix 5580 (1756 - L8z)
Versiune: Versiuni anterioare v36.011, v35.013, v34.014
Vendor: Rockwell Automation
CVEs: CVE-2024-7515
Compact GuardLogix 5380 (5069 - L3zS2)
Versiune: Versiuni anterioare v36.011, v35.013, v34.014
Vendor: Rockwell Automation
CVEs: CVE-2024-7515
Vulnerabilități
Validare de intrare necorespunzătoare
CVE: CVE-2024-7515
Scor CVSSv3: 8.6 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-20
Descriere: O vulnerabilitate de tip denial-of-service există în produsele afectate. Un pachet de gestionare PTP malformat poate cauza o defecțiune majoră irecuperabilă în controler.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea bloca dispozitivul accesat.
Mitigare: Rockwell Automation recomandă actualizarea produselor la v36.011, v35.013, v34.014 sau ulterior. În plus, restricționați comunicarea la obiectul CIP 103 (0x67). CISA recomandă minimizarea expunerii la rețea pentru toate dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
Vulnerabilitatea identificată reprezintă un risc semnificativ pentru sectoarele critice de producție din întreaga lume, având în vedere implementarea pe scară largă a controlerelor Rockwell Automation afectate. Utilizatorii sunt insistent sfătuiți să își actualizeze dispozitivele la cele mai recente versiuni (v36.011, v35.013 sau v34.014) pentru a reduce riscul. În plus, se recomandă implementarea măsurilor de securitate a rețelei, cum ar fi restricționarea comunicării la anumite obiecte CIP, minimizarea expunerii la rețea și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui, de asemenea, să urmeze orientările CISA privind securitatea sistemelor de control industrial pentru a-și proteja în continuare activele. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, dar măsurile proactive sunt esențiale pentru protejarea împotriva potențialelor amenințări.