Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05963

Опубликовано: 01 авг. 2024
Источник: fstec
CVSS3: 8.4
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость функции Trusted Slot микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation 1756-EN4TR, 1756-EN2T Series A/B/C, 1756-EN2F Series A/B, 1756-EN2TR Series A/B, 1756-EN3TR Series B, 1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B, 1756-EN2TP Series A связана с использованием незащищенного альтернативного канала. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, изменить пользовательские проекты и/или конфигурацию устройства с помощью CIP-команд

Вендор

Rockwell Automation Inc.

Наименование ПО

ControlLogix 5580
GuardLogix 5580
1756-EN4TR
1756-EN2T Series A
1756-EN2T Series B
1756-EN2T Series C
1756-EN2F Series A
1756-EN2F Series B
1756-EN2TR Series A
1756-EN2TR Series B
1756-EN2T Series D
1756-EN2F Series C
1756-EN2TR Series C
1756-EN3TR Series B
1756-EN2TP Series A

Версия ПО

до 32.016 (ControlLogix 5580)
от 33.0 до 33.015 (ControlLogix 5580)
от 34.0 до 34.014 (ControlLogix 5580)
от 35.0 до 35.011 (ControlLogix 5580)
до 32.016 (GuardLogix 5580)
от 33.0 до 33.015 (GuardLogix 5580)
от 34.0 до 34.014 (GuardLogix 5580)
от 35.0 до 35.011 (GuardLogix 5580)
до 5.001 (1756-EN4TR)
- (1756-EN2T Series A)
- (1756-EN2T Series B)
- (1756-EN2T Series C)
- (1756-EN2F Series A)
- (1756-EN2F Series B)
- (1756-EN2TR Series A)
- (1756-EN2TR Series B)
до 12.001 (1756-EN2T Series D)
до 12.001 (1756-EN2F Series C)
до 12.001 (1756-EN2TR Series C)
до 12.001 (1756-EN3TR Series B)
до 12.001 (1756-EN2TP Series A)

Тип ПО

Микропрограммный код
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение допустимых команд CIP на контроллерах, путем установки переключателя режимов в положение RUN;
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту из других подсетей;
- ограничение доступа из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1682.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 31%
0.00118
Низкий

8.4 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

nvd
больше 1 года назад

A vulnerability exists in Rockwell Automation affected products that allows a threat actor to bypass the Trusted® Slot feature in a ControlLogix® controller. If exploited on any affected module in a 1756 chassis, a threat actor could potentially execute CIP commands that modify user projects and/or device configuration on a Logix controller in the chassis.

github
больше 1 года назад

A vulnerability exists in Rockwell Automation affected products that allows a threat actor to bypass the Trusted® Slot feature in a ControlLogix® controller. If exploited on any affected module in a 1756 chassis, a threat actor could potentially execute CIP commands that modify user projects and/or device configuration on a Logix controller in the chassis.

EPSS

Процентиль: 31%
0.00118
Низкий

8.4 High

CVSS3

6.8 Medium

CVSS2