SOS :: Security Operation Space
29 марта, пятница, 00:00
|
Hot News:

Брешь в контроллерах Rockwell вызывает отказ в обслуживании

10 декабря 2018 г., понедельник, 14:01

Эксплуатация уязвимости в 8,6 балла приводит к изменению IP-адреса устройства и потере связи с другим оборудованием.

Команда ICS-CERT сообщила об уязвимости, найденной в программируемых контроллерах Rockwell, которые используются в системах промышленной автоматизации, сельском хозяйстве, транспортной инфраструктуре и работе коммунальных служб. Брешь позволяет злоумышленникам удаленно изменить IP-адрес устройства и вызвать отказ в обслуживании. Производитель подготовил обновление прошивки для части затронутого оборудования, а также выпустил рекомендации, снижающие вероятность успешной атаки.

Проблема обнаружена в контроллерах Rockwell MicroLogix 1400 серий A, B и C, а также в семействе коммуникационных модулей 1756 ControlLogix, обеспечивающих EtherNet/IP-соединение для других устройств.

Как выяснили ИБ-специалисты, злоумышленник может получить разрешение на связь и передать новое значение IP-адреса, отправив на уязвимый прибор запрос на открытие канала по протоколу CIP. В результате успешной атаки сетевой идентификатор устройства изменится, и оно окажется недоступным для других элементов системы автоматизации.

Эксперты заявили, что для DoS-атаки киберпреступнику не требуется аутентификация на устройстве и какие-либо дополнительные права доступа. Уязвимость зарегистрирована под номером CVE-2018-17924 и получила оценку в 8,6 балла по шкале CVSS.

Для контроллеров MicroLogix 1400 серий B и C производитель выпустил обновление прошивки версии 21.004, в котором проблема устранена. Некоторые коммуникационные модули 1756 ControlLogix получили апдейт системного ПО 11.001, который также закрывает брешь. Для остального уязвимого оборудования Rockwell опубликовал рекомендации по безопасности:

  • Заблокировать сетевые запросы из неавторизованных источников.
  • Запретить изменение конфигурации устройства на аппаратном уровне.
  • Ограничить доступ к TCP-порту 2222 и UDP-порту 44818 при помощи брандмауэра.

В марте этого года Rockwell Automation уже приходилось латать десятибалльную брешь в программируемых контроллерах MicroLogix 1400. По словам ИБ-специалистов, из-за некорректной проверки прав доступа к файлам злоумышленник мог перехватить управление устройством и полностью поменять логику его работы.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.067
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.