Vulnerabilitate critică în controlerele Rockwell Automation ControlLogix și GuardLogix 5580

Vulnerabilitate critică în controlerele Rockwell Automation ControlLogix și GuardLogix 5580

Rockwell Automation a identificat o vulnerabilitate critică în controllerele lor programabile ControlLogix 5580 și GuardLogix 5580 (PLC-uri). Versiunile afectate sunt v34.011 și ulterioare. Această vulnerabilitate, identificată ca CVE-2024-40619, poate fi exploatată de la distanță cu o complexitate redusă a atacului, permițând potențial atacatorilor să efectueze un atac de tip denial-of-service (DoS) asupra dispozitivului. Vulnerabilitatea provine dintr-o verificare necorespunzătoare a condițiilor neobișnuite sau excepționale atunci când un pachet CIP malformat este trimis prin rețea, ceea ce duce la o eroare majoră nerecuperabilă.

Produse

ControlLogix 5580

Versiune: v34.011 și ulterioare

Vendor: Rockwell Automation

CVEs: CVE-2024-40619

GuardLogix 5580

Versiune: v34.011 și ulterioare

Vendor: Rockwell Automation

CVEs: CVE-2024-40619

Vulnerabilități

Improper Check for Unusual or Exceptional Conditions

CVE: CVE-2024-40619

Scor CVSSv3: 7.5 - Ridicat

Scor CVSSv4: 8.7 - ridicat

CWE: CWE-754

Descriere: O vulnerabilitate de tip denial-of-service există în produsele afectate. Vulnerabilitatea apare atunci când un pachet CIP malformat este trimis prin rețea către dispozitiv și are ca rezultat o eroare majoră nerecuperabilă care provoacă o negare a serviciului.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să efectueze o negare a serviciului pe dispozitiv.

Mitigare: Rockwell Automation a lansat actualizări ale produselor care abordează această vulnerabilitate: ControlLogix 5580: Actualizare la v34.014 și ulterior; GuardLogix 5580: Actualizare la v34.014 și versiuni ulterioare. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil. CISA recomandă utilizatorilor să ia măsuri defensive pentru a minimiza riscul de exploatare a acestei vulnerabilități, cum ar fi: Minimizați expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-vă că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemelor de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN), recunoscând că VPN-urile pot avea vulnerabilități și trebuie actualizate la cea mai recentă versiune disponibilă. Recunoașteți, de asemenea, că VPN-ul este la fel de sigur ca dispozitivele conectate.

Concluzie

Rockwell Automation a lansat actualizări pentru a aborda această vulnerabilitate, recomandând utilizatorilor să actualizeze la versiunea v34.014 sau mai recentă atât pentru ControlLogix 5580, cât și pentru GuardLogix 5580. De asemenea, utilizatorii sunt încurajați să urmeze cele mai bune practici pentru securizarea sistemelor de control al automatizării industriale, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA oferă resurse și recomandări suplimentare pentru reducerea riscurilor asociate cu această vulnerabilitate. Până în acest moment, nu a fost raportată nicio exploatare publică cunoscută a acestei vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-03

  2. CVE-2024-40619

  3. CWE-754

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în controlerele Rockwell Automation ControlLogix și GuardLogix 5580
Vulnerabilitate critică în controlerele Rockwell Automation ControlLogix și GuardLogix 5580