Kritische Schwachstelle in Rockwell Automation Geräten ermöglicht unbefugten Zugriff

Überschrift: Kritische Schwachstelle in Rockwell Automation-Geräten ermöglicht unbefugten Zugriff

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Sicherheitslücke mit hoher Schwere in Rockwell Automation ControlLogix 1756-Geräten offengelegt, die ausgenutzt werden könnte, um gängige industrielle Protokoll (CIP)-Programmier- und Konfigurationsbefehle auszuführen.

Die Schwachstelle, die die CVE-Kennung CVE-2024-6242 trägt, weist einen CVSS v3.1-Score von 8.4 auf.

“Laut einer Warnung der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) besteht eine Schwachstelle in den betroffenen Produkten, die es einem Angreifer ermöglicht, die Trusted Slot-Funktion in einem ControlLogix-Controller zu umgehen”, so die Behörde.

“Wenn die Schwachstelle auf einem betroffenen Modul in einem 1756-Chassis ausgenutzt wird, könnte ein Angreifer potenziell CIP-Befehle ausführen, die Benutzerprojekte und/oder die Gerätekonfiguration auf einem Logix-Controller im Chassis ändern.”

Das auf Operational Technology-Sicherheit spezialisierte Unternehmen Claroty, das die Schwachstelle entdeckt und gemeldet hat, gab an, eine Technik entwickelt zu haben, die es ermöglichte, die Trusted Slot-Funktion zu umgehen und bösartige Befehle an die Programmier-Logiksteuerung (PLC) CPU zu senden.

Die Trusted Slot-Funktion “setzt Sicherheitsrichtlinien durch und ermöglicht es dem Controller, die Kommunikation über nicht vertrauenswürdige Pfade im lokalen Chassis zu verweigern”, sagte die Sicherheitsforscherin Sharon Brizinov.

“Die von uns gefundene Schwachstelle erlaubte es einem Angreifer, bevor sie behoben wurde, zwischen lokalen Backplane-Steckplätzen innerhalb eines 1756-Chassis mittels CIP-Routing zu springen und die Sicherheitsgrenze zu überschreiten, die die CPU vor nicht vertrauenswürdigen Karten schützen sollte.”

Obwohl ein erfolgreicher Angriff Netzwerkzugriff auf das Gerät erfordert, könnte ein Angreifer die Schwachstelle ausnutzen, um erhöhte Befehle zu senden, einschließlich dem Herunterladen beliebiger Logik auf die PLC-CPU, selbst wenn der Angreifer sich hinter einer nicht vertrauenswürdigen Netzwerkkarte befindet.

Nach verantwortungsbewusster Offenlegung wurde die Schwachstelle in den folgenden Versionen behoben –

ControlLogix 5580 (1756-L8z) – Aktualisierung auf die Versionen V32.016, V33.015, V34.014, V35.011 und später.

GuardLogix 5580 (1756-L8zS) – Aktualisierung auf die Versionen V32.016, V33.015, V34.014, V35.011 und später.

1756-EN4TR – Aktualisierung auf die Versionen V5.001 und später.

1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B und 1756-EN2TP Series A – Aktualisierung auf die Version V12.001 und später.

“Diese Schwachstelle hatte das Potenzial, kritische Steuersysteme einem unbefugten Zugriff über das CIP-Protokoll aus nicht vertrauenswürdigen Chassis-Steckplätzen auszusetzen”, so Brizinov.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um mehr exklusive Inhalte zu lesen, die wir veröffentlichen.

Quelle: https://ift.tt/vG7Ucpq

Trending Posts

Über uns

MyCubeServer – Ihr vertrauenswürdiger Partner für fortschrittliche Cloud-Lösungen. Wir bieten maßgeschneiderte IT-Services und Datenschutz, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.”

“Bei MyCubeServer steht Innovation im Mittelpunkt. Unsere Expertise in Cloud-Technologie und Cybersicherheit macht uns zum perfekten Begleiter für Ihre digitale Transformation.”

“MyCubeServer – Wir gestalten die Zukunft Ihrer IT-Landschaft. Verlassen Sie sich auf unsere Erfahrung und modernste Lösungen für Ihre Unternehmensanforderungen.

Folge uns

-Weg von alten Schubladen-

Deine Chance -

Angesagtes

Newsletter

Kategorien

Edit Template

Produkte & Lösungen

SkySphere Cloud
SkySphere Connect
CubeSecurity
Support & Services

© 2023 MyCubeServer. Alle Rechte vorbehalten.
Datenschutzrichtlinien | AGB´sNutzungsbedingungen | Impressum