Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01739

Опубликовано: 07 дек. 2018
Источник: fstec
CVSS3: 8.6
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемого логического контроллера MicroLogix 1400 и коммуникационного модуля 1756 ControlLogix связана с отсутствием аутентификации для критичной функции. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем подключения по протоколу CIP и отправки конфигурации IP на уязвимое устройство

Вендор

Rockwell Automation Inc.

Наименование ПО

MicroLogix 1400
1756 ControlLogix

Версия ПО

Series C 21.003 (MicroLogix 1400)
Series B 21.003 (MicroLogix 1400)
Series A (MicroLogix 1400)
EN3TR Series B 10.10 (1756 ControlLogix)
EN3TR Series A (1756 ControlLogix)
EN2TR Series C 10.10 (1756 ControlLogix)
EN2TR Series B (1756 ControlLogix)
EN2TR Series A (1756 ControlLogix)
EN2T Series B (1756 ControlLogix)
EWEB Series A (1756 ControlLogix)
EN2T Series D 10.10 (1756 ControlLogix)
EN2T Series C (1756 ControlLogix)
EN2T Series A (1756 ControlLogix)
EN2F Series C 10.10 (1756 ControlLogix)
EN2F Series B (1756 ControlLogix)
EN2F Series A (1756 ControlLogix)

Тип ПО

ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,6)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00087
Низкий

8.6 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 8.6
nvd
около 7 лет назад

Rockwell Automation MicroLogix 1400 Controllers and 1756 ControlLogix Communications Modules An unauthenticated, remote threat actor could send a CIP connection request to an affected device, and upon successful connection, send a new IP configuration to the affected device even if the controller in the system is set to Hard RUN mode. When the affected device accepts this new IP configuration, a loss of communication occurs between the device and the rest of the system as the system traffic is still attempting to communicate with the device via the overwritten IP address.

CVSS3: 8.6
github
почти 4 года назад

Rockwell Automation MicroLogix 1400 Controllers and 1756 ControlLogix Communications Modules An unauthenticated, remote threat actor could send a CIP connection request to an affected device, and upon successful connection, send a new IP configuration to the affected device even if the controller in the system is set to Hard RUN mode. When the affected device accepts this new IP configuration, a loss of communication occurs between the device and the rest of the system as the system traffic is still attempting to communicate with the device via the overwritten IP address.

EPSS

Процентиль: 25%
0.00087
Низкий

8.6 High

CVSS3

7.8 High

CVSS2