Rockwell PLC Güvenlik Baypası Üretim Süreçlerini Tehdit Ediyor


Rockwell Automation ControlLogix 1756 cihazlarındaki bir güvenlik açığı, fiziksel süreçleri kontrol eden operasyonel teknolojiye (OT) yönelik siber saldırılara karşı kritik altyapıyı açabilir.

Claroty’s Team82’ye göre, hata (CVE-2024-6242, CVSS 8.4), cihaza ağ erişimi olan uzak bir saldırganın, bir cihazın CPU’suna yükseltilmiş komutlar göndermesine olanak tanıyabilir. Programlanabilir Mantık Denetleyici (PLC), güvenilmeyen bir şasi kartından.

Claroty araştırmacısı Sharon Brizinov, hatayla ilgili bir blog yazısında, “Tekniğimiz, Rockwell tarafından uygulanan ve güvenlik politikalarını uygulayan ve denetleyicinin yerel şasi üzerindeki güvenilmeyen yollar üzerinden iletişimi engellemesine olanak tanıyan güvenilir yuva özelliğini aşmamızı sağladı” açıklamasını yaptı.

Sonuç? Başarılı saldırganlar, bir PLC’nin davranışını kontrol etmek için yeni bir mantık indirebilir ve PLC’nin davranışını etkileyecek diğer yükseltilmiş komutları gönderebilir. bir üretim tesisinin fiziksel operasyonları.

Rockwell bir düzeltme yayınladı ve kullanıcıların bunu derhal uygulamaları isteniyor; ve CISA, azaltma tavsiyeleri yayınladısömürünün düşük karmaşıklıkta bir çaba olduğunu belirterek.

Rockwell’e göre, endüstriyel üretim ortamlarında yaygın olarak kullanılan ControlLogix, GuardLogix ve 1756 ControlLogix G/Ç Modülleri bu güvenlik açığından etkileniyor.

Güvenilir Slot Mekanizmasının Manipüle Edilmesi

1756 şasisi, sensörler, aktüatörler ve diğer OT ekipmanlarıyla iletişim kurmaktan sorumlu fiziksel yuvalar içinde çeşitli kartları barındıran modüler bir muhafazadır; ayrıca bu bileşenlerin birbirleriyle etkileşime girmesine ve konuşmasına olanak tanıyan fiziksel ve elektriksel bağlantıları da sağlarlar. Tüm iletişim ve bağlantılar, ortak endüstriyel protokol veya CIP kullanılarak arka panel olarak bilinen paylaşılan bir devre kartı aracılığıyla gerçekleştirilir.

“Üretim hattındaki bir 1756 PLC, farklı ağ kartları aracılığıyla birden fazla kaynağa bağlanabilir, örneğin insan-makine arayüzü (HMI) paneli, mühendislik iş istasyonu ve diğer cihazlar,” diye açıkladı Brizinov. “PLC’de yalnızca belirli bireysel cihazların indirme mantığı gibi yükseltilmiş işlemler gerçekleştirmesini sağlamak için güvenilir yuva adı verilen bir güvenlik mekanizması tanıtıldı.”

Güvenilir yuva özelliği, yalnızca yetkili yuvaların birbirleriyle iletişim kurabilmesini sağlayarak olası kurcalamalara karşı koruma sağlar. Bunu, yuvaların esasen PLC’ye kimlik doğrulaması yapmasını gerektirerek yapar.

Ancak Claroty bunun da bir yolunu buldu.

“Tüm yuvalar arka panel üzerinden bağlandığından ve CIP yolu (yönlendirmeyi) desteklediğinden, CPU’ya ulaşmadan önce güvenilir bir kart üzerinden yönlendirilecek bir CIP paketi üretebiliriz,” diyor. blog yazısı“Temel olarak, yöntem yerel arka panel yuvaları arasında ‘atlamayı’ içeriyordu… Bu teknik, CPU’yu güvenilmeyen kartlardan korumak için tasarlanmış güvenlik sınırını aşmamızı sağladı.”

Kritik kontrol sistemlerinin CIP protokolü üzerinden yetkisiz erişime maruz kalmasını önlemek için, tesis güvenlik yöneticileri Rockwell’in yamalarını derhal uygulamalıdır:

  • ControlLogix 5580 (1756-L8z) – V32.016, V33.015, V34.014, V35.011 ve sonraki sürümlere güncelleyin.

  • GuardLogix 5580 (1756-L8zS) – V32.016, V33.015, V34.014, V35.011 ve sonraki sürümlere güncelleyin.

  • 1756-EN4TR – V5.001 ve sonraki sürümlere güncelleyin.

  • 1756-EN2T Serisi D, 1756-EN2F Serisi C, 1756-EN2TR Serisi C, 1756-EN3TR Serisi B ve 1756-EN2TP Serisi A – V12.001 ve sonraki sürümlere güncelleme





Source link