Rockwall Automation可程式化邏輯控制器存在安全繞過漏洞
資安業者Claroty揭露Rockwall Automation可程式化邏輯控制器(PLC)的資安漏洞CVE-2024-6242,這項弱點涉及受信任的插槽(Trusted Slot)安全機制,一旦被利用,攻擊者就有機會對PLC下達命令。
週專精工業控制系統(ICS)的資安業者Claroty指出,Rockwell
Automation旗下的可程式化邏輯控制器(PLC)設備ControlLogix
1756存在高風險層級的安全繞過漏洞CVE-2024-6242,攻擊者能藉由通用工業協定(CIP)路由,突破該廠商設下的插槽限用受信任元件(Trusted
Slot)保護機制,從而對PLC的處理器卡發送提升權限的命令,CVSS風險評分為8.4(4.0版CVSS風險評分為7.3)。
對此,Rockwell表示,採用1756機箱的ControlLogix及GuardLogix設備,以及ControlLogix的I/O模組,也存在相同的弱點,他們發布新版韌體予以修補。
美國網路安全暨基礎設施安全局(CISA)也發布資安公告,指出這項漏洞是因為存在其他缺乏保護的存取通道所致,他們也提出緩解措施,若是IT人員無法即時套用相關韌體更新,應該透過最佳安全實踐,以及限縮可用的CIP命令來降低風險。
【資安新聞-iThome】
Rockwall Automation可程式化邏輯控制器存在安全繞過漏洞
詳細資訊請參考:https://www.ithome.com.tw/news/164319
沒有留言:
張貼留言