Rockwell Automation MicroLogix PLC sérülékenységei

CH azonosító

CH-14063

Angol cím

Rockwell Automation MicroLogix PLC vulnerabilities

Felfedezés dátuma

2017.05.23.

Súlyosság

Magas

Érintett rendszerek

Allen-Bradley MicroLogix 1100
Allen-Bradley MicroLogix 1400
Rockwell Automation

Érintett verziók

1763-L16AWA, Series A és B, 16.00 vagy régebbi verziók
1763-L16BBB, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16BWA, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16DWD, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWAA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXB, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXBA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWAA, Series A és B, Version 16.00 vagy régebbi verziók

Összefoglaló

A Rockwell Automation MicroLogix PLC sérülékenységei váltak ismertté, melyeket kihasználva a támadó szolgáltatás-megtagadást okozhat, vagy átveheti a rendszer feletti irányítást. A sérülékenységeket kiküszöbölő megoldás már néhány termékre beszerezhető a gyártótól.

Leírás

  • A két legsúlyosabb hiba az autentikációhoz kötődik. A rendszer nem korlátozza a hibás bejelentkezések számát, és csak szám alapú jelszót fogad el, mely nem lehet biztonságos hosszúságú, így a támadó nyers-erős támadás segítségével megszerezheti a belépéshez használt jelszavakat.
  • A rendszer HTTP GET metódus segítségével fogadja el a hitelesítő adatokat, melyet akár naplózhat is, és ezáltal a helyi támadó megszerezheti a hitelesítési információkat.
  • A rendszer nem megfelelően generálja a TCP kezdeti sorszámot, mely segítéségével a támadó szolgáltatás-megtagadást okozhat.
  • A hálózati forgalmat monitorozó támadónak egy hibát kihasználva lehetősége van visszajátszani egy érvényes kérést.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Allen-Bradley MicroLogix 1400 Series B controllers használata esetén frissítsen a 21.00 firmaware verzióra.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »