Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-07736

Опубликовано: 13 авг. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

Rockwell Automation Inc.

Наименование ПО

CompactLogix 5380
ControlLogix 5580
GuardLogix 5580
Compact GuardLogix 5380 SIL 2
CompactLogix 5480
Compact GuardLogix 5380 SIL 3

Версия ПО

от 28.011 до 34.014 (CompactLogix 5380)
от 35.0 до 35.013 (CompactLogix 5380)
от 36.0 до 36.011 (CompactLogix 5380)
от 28.011 до 34.014 (ControlLogix 5580)
от 35.0 до 35.013 (ControlLogix 5580)
от 36.0 до 36.011 (ControlLogix 5580)
от 31.011 до 34.014 (GuardLogix 5580)
от 35.0 до 35.013 (GuardLogix 5580)
от 36.0 до 36.011 (GuardLogix 5580)
от 31.011 до 34.014 (Compact GuardLogix 5380 SIL 2)
от 35.0 до 35.013 (Compact GuardLogix 5380 SIL 2)
от 36.0 до 36.011 (Compact GuardLogix 5380 SIL 2)
от 32.011 до 34.014 (CompactLogix 5480)
от 35.0 до 35.013 (CompactLogix 5480)
от 36.0 до 36.011 (CompactLogix 5480)
от 32.013 до 34.014 (Compact GuardLogix 5380 SIL 3)
от 35.0 до 35.013 (Compact GuardLogix 5380 SIL 3)
от 36.0 до 36.011 (Compact GuardLogix 5380 SIL 3)

Тип ПО

Микропрограммный код
Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201685.html
Компенсирующие меры:
- при необходимости удаленного доступа обеспечение защиты канала связи физическими либо криптографическими методами (например, VPN);
- использование физического либо логического (с использованием межсетевого экрана) разграничения доступа к сегменту сети с уязвимым устройством;
- исключение возможности доступа к ПЛК из внешних сетей (Интернет).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 20%
0.00065
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 1 года назад

CVE-2024-7507 IMPACT A denial-of-service vulnerability exists in the affected products. This vulnerability occurs when a malformed PCCC message is received, causing a fault in the controller.

CVSS3: 6.5
github
больше 1 года назад

CVE-2024-7507 IMPACT A denial-of-service vulnerability exists in the affected products. This vulnerability occurs when a malformed PCCC message is received, causing a fault in the controller.

EPSS

Процентиль: 20%
0.00065
Низкий

7.5 High

CVSS3

7.8 High

CVSS2