Rockwell Automation Cihazlarındaki Kritik Kusur Yetkisiz Erişime İzin Veriyor


05 Ağu 2024Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

Rockwell Otomasyonu

Rockwell Automation ControlLogix 1756 cihazlarında, ortak endüstriyel protokol (CIP) programlama ve yapılandırma komutlarını yürütmek için kullanılabilecek yüksek düzeyde bir güvenlik açığı ortaya çıkarıldı.

CVE tanımlayıcısı atanan kusur CVE-2024-6242CVSS v3.1 puanı 8.4’tür.

ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), yayınladığı duyuruda, “Etkilenen ürünlerde, tehdit aktörünün ControlLogix denetleyicisindeki Güvenilir Yuva özelliğini atlatmasına olanak tanıyan bir güvenlik açığı bulunmaktadır” ifadelerini kullandı.

“1756 şasisindeki etkilenen herhangi bir modülde istismar edilmesi durumunda, bir tehdit aktörü şasideki bir Logix kontrol cihazında kullanıcı projelerini ve/veya cihaz yapılandırmasını değiştiren CIP komutlarını yürütebilir.”

Açığı keşfedip bildiren operasyonel teknoloji güvenlik şirketi Claroty, güvenilir yuva özelliğini atlatıp programlama mantık denetleyicisi (PLC) CPU’suna kötü amaçlı komutlar göndermeyi mümkün kılan bir teknik geliştirdiğini söyledi.

Siber güvenlik

Güvenlik araştırmacısı Sharon Brizinov, “Güvenilir yuva özelliği, güvenlik politikalarını zorunlu kılıyor ve denetleyicinin yerel şasi üzerindeki güvenilmeyen yollar üzerinden iletişimi engellemesine olanak tanıyor” dedi.

“Düzeltilmeden önce bulduğumuz güvenlik açığı, bir saldırganın CIP yönlendirmesini kullanarak 1756 şasisi içindeki yerel arka panel yuvaları arasında atlamasına ve CPU’yu güvenilmeyen kartlardan korumak için tasarlanmış güvenlik sınırını aşmasına olanak tanıyordu.”

Başarılı bir istismar, cihaza ağ erişimi gerektirse de saldırgan, güvenilmeyen bir ağ kartının arkasında bulunsa bile, PLC CPU’suna keyfi mantık indirmek de dahil olmak üzere, üst düzey komutlar göndermek için bu açığı kullanabilir.

Sorumlu bir açıklamanın ardından, eksiklik aşağıdaki versiyonlarda giderilmiştir:

  • ControlLogix 5580 (1756-L8z) – V32.016, V33.015, V34.014, V35.011 ve sonraki sürümlere güncelleyin.
  • GuardLogix 5580 (1756-L8zS) – V32.016, V33.015, V34.014, V35.011 ve sonraki sürümlere güncelleyin.
  • 1756-EN4TR – V5.001 ve sonraki sürümlere güncelleyin.
  • 1756-EN2T Serisi D, 1756-EN2F Serisi C, 1756-EN2TR Serisi C, 1756-EN3TR Serisi B ve 1756-EN2TP Serisi A – V12.001 ve sonraki sürümlere güncelleme

Brizinov, “Bu güvenlik açığı, kritik kontrol sistemlerini, güvenilmeyen kasa yuvalarından kaynaklanan CIP protokolü üzerinden yetkisiz erişime maruz bırakma potansiyeline sahipti” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link