客戶服務專區

客戶滿意度調查表

課程滿意度調查表

ODF實體課程 教學滿意度問卷調查表

2024年8月16日 星期五

轉載「Rockwall Automation可程式化邏輯控制器存在安全繞過漏洞」訊息

 

Rockwall Automation可程式化邏輯控制器存在安全繞過漏洞

    資安業者Claroty揭露Rockwall Automation可程式化邏輯控制器(PLC)的資安漏洞CVE-2024-6242,這項弱點涉及受信任的插槽(Trusted Slot)安全機制,一旦被利用,攻擊者就有機會對PLC下達命令。

 
 週專精工業控制系統(ICS)的資安業者Claroty指出,Rockwell Automation旗下的可程式化邏輯控制器(PLC)設備ControlLogix 1756存在高風險層級的安全繞過漏洞CVE-2024-6242,攻擊者能藉由通用工業協定(CIP)路由,突破該廠商設下的插槽限用受信任元件(Trusted Slot)保護機制,從而對PLC的處理器卡發送提升權限的命令,CVSS風險評分為8.4(4.0版CVSS風險評分為7.3)。

 對此,Rockwell表示,採用1756機箱的ControlLogix及GuardLogix設備,以及ControlLogix的I/O模組,也存在相同的弱點,他們發布新版韌體予以修補。

 美國網路安全暨基礎設施安全局(CISA)也發布資安公告,指出這項漏洞是因為存在其他缺乏保護的存取通道所致,他們也提出緩解措施,若是IT人員無法即時套用相關韌體更新,應該透過最佳安全實踐,以及限縮可用的CIP命令來降低風險。

【資安新聞-iThome】

Rockwall Automation可程式化邏輯控制器存在安全繞過漏洞


詳細資訊請參考:https://www.ithome.com.tw/news/164319

沒有留言:

張貼留言