Rockwell Automation MicroLogix PLC sérülékenységei

CH azonosító

CH-14063

Angol cím

Rockwell Automation MicroLogix PLC vulnerabilities

Felfedezés dátuma

2017.05.23.

Súlyosság

Magas

Érintett rendszerek

Allen-Bradley MicroLogix 1100
Allen-Bradley MicroLogix 1400
Rockwell Automation

Érintett verziók

1763-L16AWA, Series A és B, 16.00 vagy régebbi verziók
1763-L16BBB, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16BWA, Series A és B, Version 16.00 vagy régebbi verziók
1763-L16DWD, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BWAA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXB, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32BXBA, Series A és B, Version 16.00 vagy régebbi verziók
1766-L32AWAA, Series A és B, Version 16.00 vagy régebbi verziók

Összefoglaló

A Rockwell Automation MicroLogix PLC sérülékenységei váltak ismertté, melyeket kihasználva a támadó szolgáltatás-megtagadást okozhat, vagy átveheti a rendszer feletti irányítást. A sérülékenységeket kiküszöbölő megoldás már néhány termékre beszerezhető a gyártótól.

Leírás

  • A két legsúlyosabb hiba az autentikációhoz kötődik. A rendszer nem korlátozza a hibás bejelentkezések számát, és csak szám alapú jelszót fogad el, mely nem lehet biztonságos hosszúságú, így a támadó nyers-erős támadás segítségével megszerezheti a belépéshez használt jelszavakat.
  • A rendszer HTTP GET metódus segítségével fogadja el a hitelesítő adatokat, melyet akár naplózhat is, és ezáltal a helyi támadó megszerezheti a hitelesítési információkat.
  • A rendszer nem megfelelően generálja a TCP kezdeti sorszámot, mely segítéségével a támadó szolgáltatás-megtagadást okozhat.
  • A hálózati forgalmat monitorozó támadónak egy hibát kihasználva lehetősége van visszajátszani egy érvényes kérést.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

Allen-Bradley MicroLogix 1400 Series B controllers használata esetén frissítsen a 21.00 firmaware verzióra.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-33072 – Microsoft msagsfeedback.azurewebsites.net Information Disclosure sebezhetősége
CVE-2025-30377 – Microsoft Office Remote Code Execution sebezhetősége
CVE-2024-57726 – SimpleHelp sebezhetősége
CVE-2024-57728 – SimpleHelp sebezhetősége
CVE-2025-20114 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20113 – Cisco Unified Intelligence Center Privilege Escalation sebezhetősége
CVE-2025-20152 – Cisco Identity Services Engine RADIUS Denial of Service sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
Tovább a sérülékenységekhez »