Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01821

Опубликовано: 31 мар. 2022
Источник: fstec
CVSS3: 10
CVSS2: 10

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix, FlexLogix, DriveLogix и SoftLogix связана с возможностью внедрения функционала из недоверенной среды управления. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем модификации байт-кода

Вендор

Rockwell Automation Inc.

Наименование ПО

CompactLogix 1768
CompactLogix 1769
CompactLogix 5370
CompactLogix 5380
CompactLogix 5480
ControlLogix 5550
ControlLogix 5560
ControlLogix 5570
ControlLogix 5580
DriveLogix 5730
Compact GuardLogix 5370
Compact GuardLogix 5380
GuardLogix 5570
GuardLogix 5580
SoftLogix 5800
GuardLogix 5560
FlexLogix 1794-L34

Версия ПО

- (CompactLogix 1768)
- (CompactLogix 1769)
- (CompactLogix 5370)
- (CompactLogix 5380)
- (CompactLogix 5480)
- (ControlLogix 5550)
- (ControlLogix 5560)
- (ControlLogix 5570)
- (ControlLogix 5580)
- (DriveLogix 5730)
- (Compact GuardLogix 5370)
- (Compact GuardLogix 5380)
- (GuardLogix 5570)
- (GuardLogix 5580)
- (SoftLogix 5800)
- (GuardLogix 5560)
- (FlexLogix 1794-L34)

Тип ПО

Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- перекомпилировать и повторно загрузить код пользовательских программ;
- вести журнал отслеживания изменений контроллера на предмет модификаций и аномальной активности;
- контролировать изменения в приложении Logix Designer;
- при наличии технической возможности использовать программное обеспечение FactoryTalk AssetCenter для обнаружения изменений;
- установить переключатель режима контроллера в положение «Работа»;
- отключить доступ к устройству через общедоступные сети;
- использовать средства межсетевого экранирования в целях ограничения доступа к устройству.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

10 Critical

CVSS3

10 Critical

CVSS2

10 Critical

CVSS3

10 Critical

CVSS2