Rockwell Automation a identificat o vulnerabilitate critică în controlerele sale programabile Micro850/870, în special în versiunile anterioare versiunii 22.011. Vulnerabilitatea, identificată drept CVE-2024-7567, implică un consum necontrolat de resurse prin intermediul portului CIP/Modbus, ceea ce poate duce la un atac de tip denial-of-service (DoS). Acesta ar putea întrerupe comunicarea CIP/Modbus pentru o perioadă scurtă de timp. Vulnerabilitatea are un scor de bază CVSS v4 de 6,9, ceea ce indică un risc semnificativ, în special având în vedere complexitatea redusă a atacului și exploatabilitatea de la distanță.
Produse
Micro850/870 (2080 -L50E/2080 -L70E)
Versiune: versiuni anterioare v22.011
Vendor: Rockwell Automation
CVEs: CVE-2024-7567
Vulnerabilități
Consumul necontrolat de resurse în Rockwell Automation Micro850/870
CVE: CVE-2024-7567
Scor CVSSv3: 5.3 - Mediu
Scor CVSSv4: 6.9 - Mediu
CWE: CWE-400
Descriere: Există o vulnerabilitate de tip denial-of-service prin intermediul portului CIP/Modbus în Micro850/870. Dacă este exploatată, comunicarea CIP/Modbus poate fi întreruptă pentru o perioadă scurtă de timp.
Impact: Exploatarea cu succes a acestei vulnerabilități poate cauza întreruperea comunicării CIP/Modbus pentru o scurtă durată.
Mitigare: Rockwell Automation recomandă ca utilizatorii să actualizeze la versiunea v22.011. În plus, utilizatorii ar trebui să aplice cele mai bune practici de securitate, să reducă la minimum expunerea la rețea, să localizeze rețelele sistemelor de control în spatele firewall-urilor și să utilizeze metode sigure, cum ar fi VPN-urile pentru accesul de la distanță.
Concluzie
Utilizatorii de controlere Micro850/870 de la Rockwell Automation sunt sfătuiți să își actualizeze sistemele la versiunea v22.011 pentru a atenua vulnerabilitatea identificată. În plus, punerea în aplicare a celor mai bune practici de securitate, cum ar fi minimizarea expunerii la rețea, utilizarea firewall-urilor și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile, poate reduce și mai mult riscul de exploatare. Organizațiile ar trebui, de asemenea, să efectueze analize aprofundate ale impactului și evaluări ale riscurilor înainte de a implementa aceste măsuri defensive. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, însă vigilența și strategiile de apărare proactive sunt esențiale pentru protejarea infrastructurii critice.