Rockwell RSLogix túlcsordulás sérülékenység

CH azonosító

CH-5549

Angol cím

Rockwell RSLogix Overflow Vulnerability

Felfedezés dátuma

2011.09.13.

Súlyosság

Kritikus

Érintett rendszerek

RSLogix
Rockwell Automation

Érintett verziók

Rockwell RSLogix 19

Összefoglaló

A Rockwell RSLogix olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására és a sérülékeny rendszer feltörésére.

Leírás

A sérülékenységet egy memória túlcsordulási hiba okozza. A sérülékenység sikeres kihasználása szolgáltatás megtagadást és tetszőleges kód lefuttatását teszi lehetővé.

Az RSLogix 5000 támogatja az Allen-Bradley ControlLogix és GuardLogix családokat, amelyek programozható vezérlők.

A sérülékenység a 4446-os porton futtatott szolgáltatásokat érinti.

Megoldás

  • Az vezérlő rendszer eszközöket és hálózatokat ne csatlakoztassa közvetlenül az internetre, használjon tűzfalat!
  • Az vezérlő rendszert válassza szét az üzleti hálózatoktól!
  • A távoli hozzáféréshez alkalmazzon biztonságos módszerket, pl. virtuális magánhálózatot (VPN – Virtual Private Network)!
  • 2011.09.20 – A gyártó 14 napon belül tervezi kiadni a szoftver patch-et, addig is a gyártó javasolja a következő TCP portok blokkolását: 1330, 1331, 1332, 4241, 4242, 4446, 6543, 9111, 60093, 49281.

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »