Rockwell Automation MicroLogix PLC sérülékenységei

CH azonosító

CH-14063

Angol cím

Rockwell Automation MicroLogix PLC vulnerabilities

Felfedezés dátuma

2017.05.23.

Súlyosság

Magas

Érintett rendszerek

Allen-Bradley MicroLogix 1100
Allen-Bradley MicroLogix 1400
Rockwell Automation

Érintett verziók

1763-L16AWA, Series A és B, 16.00 vagy régebbi verziók
1763-L16BBB, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16BWA, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16DWD, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWAA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXB, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXBA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWAA, Series A és B, Version 16.00 vagy régebbi verziók

Összefoglaló

A Rockwell Automation MicroLogix PLC sérülékenységei váltak ismertté, melyeket kihasználva a támadó szolgáltatás-megtagadást okozhat, vagy átveheti a rendszer feletti irányítást. A sérülékenységeket kiküszöbölő megoldás már néhány termékre beszerezhető a gyártótól.

Leírás

  • A két legsúlyosabb hiba az autentikációhoz kötődik. A rendszer nem korlátozza a hibás bejelentkezések számát, és csak szám alapú jelszót fogad el, mely nem lehet biztonságos hosszúságú, így a támadó nyers-erős támadás segítségével megszerezheti a belépéshez használt jelszavakat.
  • A rendszer HTTP GET metódus segítségével fogadja el a hitelesítő adatokat, melyet akár naplózhat is, és ezáltal a helyi támadó megszerezheti a hitelesítési információkat.
  • A rendszer nem megfelelően generálja a TCP kezdeti sorszámot, mely segítéségével a támadó szolgáltatás-megtagadást okozhat.
  • A hálózati forgalmat monitorozó támadónak egy hibát kihasználva lehetősége van visszajátszani egy érvényes kérést.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Allen-Bradley MicroLogix 1400 Series B controllers használata esetén frissítsen a 21.00 firmaware verzióra.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »