Rockwell RSLogix túlcsordulás sérülékenység

CH azonosító

CH-5549

Angol cím

Rockwell RSLogix Overflow Vulnerability

Felfedezés dátuma

2011.09.13.

Súlyosság

Kritikus

Érintett rendszerek

RSLogix
Rockwell Automation

Érintett verziók

Rockwell RSLogix 19

Összefoglaló

A Rockwell RSLogix olyan sérülékenységét jelentették, melyet a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) okozására és a sérülékeny rendszer feltörésére.

Leírás

A sérülékenységet egy memória túlcsordulási hiba okozza. A sérülékenység sikeres kihasználása szolgáltatás megtagadást és tetszőleges kód lefuttatását teszi lehetővé.

Az RSLogix 5000 támogatja az Allen-Bradley ControlLogix és GuardLogix családokat, amelyek programozható vezérlők.

A sérülékenység a 4446-os porton futtatott szolgáltatásokat érinti.

Megoldás

  • Az vezérlő rendszer eszközöket és hálózatokat ne csatlakoztassa közvetlenül az internetre, használjon tűzfalat!
  • Az vezérlő rendszert válassza szét az üzleti hálózatoktól!
  • A távoli hozzáféréshez alkalmazzon biztonságos módszerket, pl. virtuális magánhálózatot (VPN – Virtual Private Network)!
  • 2011.09.20 – A gyártó 14 napon belül tervezi kiadni a szoftver patch-et, addig is a gyártó javasolja a következő TCP portok blokkolását: 1330, 1331, 1332, 4241, 4242, 4446, 6543, 9111, 60093, 49281.

Legfrissebb sérülékenységek
CVE-2024-29944 – Mozilla Firefox ESR sérülékenysége
CVE-2024-29943 – Mozilla Firefox sérülékenysége
CVE-2024-28916 – Xbox Gaming Services sérülékenysége
CVE-2023-46808 – Ivanti Neurons for ITSM sérülékenysége
CVE-2024-2169 – UDP sérülékenysége
CVE-2023-41724 – Ivanti Standalone Sentry sérülékenysége
CVE-2024-27957 – Pie Register sérülékenysége
CVE-2024-25153 – Fortra FileCatalyst sérülékenysége
CVE-2024-21407 – Windows Hyper-V sérülékenysége
CVE-2024-21390 – Microsoft Authenticator sérülékenysége
Tovább a sérülékenységekhez »