Überschrift: Kritische Schwachstelle in Rockwell Automation-Geräten ermöglicht unbefugten Zugriff
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Sicherheitslücke mit hoher Schwere in Rockwell Automation ControlLogix 1756-Geräten offengelegt, die ausgenutzt werden könnte, um gängige industrielle Protokoll (CIP)-Programmier- und Konfigurationsbefehle auszuführen.
Die Schwachstelle, die die CVE-Kennung CVE-2024-6242 trägt, weist einen CVSS v3.1-Score von 8.4 auf.
“Laut einer Warnung der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) besteht eine Schwachstelle in den betroffenen Produkten, die es einem Angreifer ermöglicht, die Trusted Slot-Funktion in einem ControlLogix-Controller zu umgehen”, so die Behörde.
“Wenn die Schwachstelle auf einem betroffenen Modul in einem 1756-Chassis ausgenutzt wird, könnte ein Angreifer potenziell CIP-Befehle ausführen, die Benutzerprojekte und/oder die Gerätekonfiguration auf einem Logix-Controller im Chassis ändern.”
Das auf Operational Technology-Sicherheit spezialisierte Unternehmen Claroty, das die Schwachstelle entdeckt und gemeldet hat, gab an, eine Technik entwickelt zu haben, die es ermöglichte, die Trusted Slot-Funktion zu umgehen und bösartige Befehle an die Programmier-Logiksteuerung (PLC) CPU zu senden.
Die Trusted Slot-Funktion “setzt Sicherheitsrichtlinien durch und ermöglicht es dem Controller, die Kommunikation über nicht vertrauenswürdige Pfade im lokalen Chassis zu verweigern”, sagte die Sicherheitsforscherin Sharon Brizinov.
“Die von uns gefundene Schwachstelle erlaubte es einem Angreifer, bevor sie behoben wurde, zwischen lokalen Backplane-Steckplätzen innerhalb eines 1756-Chassis mittels CIP-Routing zu springen und die Sicherheitsgrenze zu überschreiten, die die CPU vor nicht vertrauenswürdigen Karten schützen sollte.”
Obwohl ein erfolgreicher Angriff Netzwerkzugriff auf das Gerät erfordert, könnte ein Angreifer die Schwachstelle ausnutzen, um erhöhte Befehle zu senden, einschließlich dem Herunterladen beliebiger Logik auf die PLC-CPU, selbst wenn der Angreifer sich hinter einer nicht vertrauenswürdigen Netzwerkkarte befindet.
Nach verantwortungsbewusster Offenlegung wurde die Schwachstelle in den folgenden Versionen behoben –
ControlLogix 5580 (1756-L8z) – Aktualisierung auf die Versionen V32.016, V33.015, V34.014, V35.011 und später.
GuardLogix 5580 (1756-L8zS) – Aktualisierung auf die Versionen V32.016, V33.015, V34.014, V35.011 und später.
1756-EN4TR – Aktualisierung auf die Versionen V5.001 und später.
1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B und 1756-EN2TP Series A – Aktualisierung auf die Version V12.001 und später.
“Diese Schwachstelle hatte das Potenzial, kritische Steuersysteme einem unbefugten Zugriff über das CIP-Protokoll aus nicht vertrauenswürdigen Chassis-Steckplätzen auszusetzen”, so Brizinov.
Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um mehr exklusive Inhalte zu lesen, die wir veröffentlichen.
Quelle: https://ift.tt/vG7Ucpq