Rockwell Automation a identificat o vulnerabilitate critică în controllerele lor programabile ControlLogix 5580 și GuardLogix 5580 (PLC-uri). Versiunile afectate sunt v34.011 și ulterioare. Această vulnerabilitate, identificată ca CVE-2024-40619, poate fi exploatată de la distanță cu o complexitate redusă a atacului, permițând potențial atacatorilor să efectueze un atac de tip denial-of-service (DoS) asupra dispozitivului. Vulnerabilitatea provine dintr-o verificare necorespunzătoare a condițiilor neobișnuite sau excepționale atunci când un pachet CIP malformat este trimis prin rețea, ceea ce duce la o eroare majoră nerecuperabilă.
Produse
ControlLogix 5580
Versiune: v34.011 și ulterioare
Vendor: Rockwell Automation
CVEs: CVE-2024-40619
GuardLogix 5580
Versiune: v34.011 și ulterioare
Vendor: Rockwell Automation
CVEs: CVE-2024-40619
Vulnerabilități
Improper Check for Unusual or Exceptional Conditions
CVE: CVE-2024-40619
Scor CVSSv3: 7.5 - Ridicat
Scor CVSSv4: 8.7 - ridicat
CWE: CWE-754
Descriere: O vulnerabilitate de tip denial-of-service există în produsele afectate. Vulnerabilitatea apare atunci când un pachet CIP malformat este trimis prin rețea către dispozitiv și are ca rezultat o eroare majoră nerecuperabilă care provoacă o negare a serviciului.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să efectueze o negare a serviciului pe dispozitiv.
Mitigare: Rockwell Automation a lansat actualizări ale produselor care abordează această vulnerabilitate: ControlLogix 5580: Actualizare la v34.014 și ulterior; GuardLogix 5580: Actualizare la v34.014 și versiuni ulterioare. Utilizatorii cu software-ul afectat sunt încurajați să aplice măsurile de reducere a riscurilor, dacă este posibil. CISA recomandă utilizatorilor să ia măsuri defensive pentru a minimiza riscul de exploatare a acestei vulnerabilități, cum ar fi: Minimizați expunerea la rețea pentru toate dispozitivele și/sau sistemele sistemului de control, asigurându-vă că acestea nu sunt accesibile de pe internet. Localizați rețelele sistemelor de control și dispozitivele la distanță în spatele firewall-urilor și izolându-le de rețelele de afaceri. Atunci când este necesar accesul de la distanță, utilizați metode mai sigure, cum ar fi rețelele private virtuale (VPN), recunoscând că VPN-urile pot avea vulnerabilități și trebuie actualizate la cea mai recentă versiune disponibilă. Recunoașteți, de asemenea, că VPN-ul este la fel de sigur ca dispozitivele conectate.
Concluzie
Rockwell Automation a lansat actualizări pentru a aborda această vulnerabilitate, recomandând utilizatorilor să actualizeze la versiunea v34.014 sau mai recentă atât pentru ControlLogix 5580, cât și pentru GuardLogix 5580. De asemenea, utilizatorii sunt încurajați să urmeze cele mai bune practici pentru securizarea sistemelor de control al automatizării industriale, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. CISA oferă resurse și recomandări suplimentare pentru reducerea riscurilor asociate cu această vulnerabilitate. Până în acest moment, nu a fost raportată nicio exploatare publică cunoscută a acestei vulnerabilități.