Vulnerabilitate critică în controlerele Rockwell Automation Micro850/870: Actualizare imediată recomandată

Vulnerabilitate critică în controlerele Rockwell Automation Micro850/870: Actualizare imediată recomandată

Rockwell Automation a identificat o vulnerabilitate critică în controlerele sale programabile Micro850/870, în special în versiunile anterioare versiunii 22.011. Vulnerabilitatea, identificată drept CVE-2024-7567, implică un consum necontrolat de resurse prin intermediul portului CIP/Modbus, ceea ce poate duce la un atac de tip denial-of-service (DoS). Acesta ar putea întrerupe comunicarea CIP/Modbus pentru o perioadă scurtă de timp. Vulnerabilitatea are un scor de bază CVSS v4 de 6,9, ceea ce indică un risc semnificativ, în special având în vedere complexitatea redusă a atacului și exploatabilitatea de la distanță.

Produse

Micro850/870 (2080 -L50E/2080 -L70E)

Versiune: versiuni anterioare v22.011

Vendor: Rockwell Automation

CVEs: CVE-2024-7567

Vulnerabilități

Consumul necontrolat de resurse în Rockwell Automation Micro850/870

CVE: CVE-2024-7567

Scor CVSSv3: 5.3 - Mediu

Scor CVSSv4: 6.9 - Mediu

CWE: CWE-400

Descriere: Există o vulnerabilitate de tip denial-of-service prin intermediul portului CIP/Modbus în Micro850/870. Dacă este exploatată, comunicarea CIP/Modbus poate fi întreruptă pentru o perioadă scurtă de timp.

Impact: Exploatarea cu succes a acestei vulnerabilități poate cauza întreruperea comunicării CIP/Modbus pentru o scurtă durată.

Mitigare: Rockwell Automation recomandă ca utilizatorii să actualizeze la versiunea v22.011. În plus, utilizatorii ar trebui să aplice cele mai bune practici de securitate, să reducă la minimum expunerea la rețea, să localizeze rețelele sistemelor de control în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.

Concluzie

Utilizatorii de controlere Micro850/870 de la Rockwell Automation sunt sfătuiți să își actualizeze sistemele la versiunea v22.011 pentru a atenua vulnerabilitatea identificată. În plus, punerea în aplicare a celor mai bune practici de securitate, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, poate reduce și mai mult riscul de exploatare. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă vigilența și strategiile de apărare proactive sunt esențiale pentru protejarea infrastructurii critice.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-226-07

  2. CVE-2024-7567

  3. CWE-400

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în controlerele Rockwell Automation Micro850/870: Actualizare imediată recomandată
Vulnerabilitate critică în controlerele Rockwell Automation Micro850/870: Actualizare imediată recomandată