Rockwell Automation MicroLogix PLC sérülékenységei

CH azonosító

CH-14063

Angol cím

Rockwell Automation MicroLogix PLC vulnerabilities

Felfedezés dátuma

2017.05.23.

Súlyosság

Magas

Érintett rendszerek

Allen-Bradley MicroLogix 1100
Allen-Bradley MicroLogix 1400
Rockwell Automation

Érintett verziók

1763-L16AWA, Series A és B, 16.00 vagy régebbi verziók
1763-L16BBB, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16BWA, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16DWD, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWAA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXB, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXBA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWAA, Series A és B, Version 16.00 vagy régebbi verziók

Összefoglaló

A Rockwell Automation MicroLogix PLC sérülékenységei váltak ismertté, melyeket kihasználva a támadó szolgáltatás-megtagadást okozhat, vagy átveheti a rendszer feletti irányítást. A sérülékenységeket kiküszöbölő megoldás már néhány termékre beszerezhető a gyártótól.

Leírás

  • A két legsúlyosabb hiba az autentikációhoz kötődik. A rendszer nem korlátozza a hibás bejelentkezések számát, és csak szám alapú jelszót fogad el, mely nem lehet biztonságos hosszúságú, így a támadó nyers-erős támadás segítségével megszerezheti a belépéshez használt jelszavakat.
  • A rendszer HTTP GET metódus segítségével fogadja el a hitelesítő adatokat, melyet akár naplózhat is, és ezáltal a helyi támadó megszerezheti a hitelesítési információkat.
  • A rendszer nem megfelelően generálja a TCP kezdeti sorszámot, mely segítéségével a támadó szolgáltatás-megtagadást okozhat.
  • A hálózati forgalmat monitorozó támadónak egy hibát kihasználva lehetősége van visszajátszani egy érvényes kérést.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Allen-Bradley MicroLogix 1400 Series B controllers használata esetén frissítsen a 21.00 firmaware verzióra.


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »