خطأ فادح في أجهزة Rockwell Automation يسمح بالوصول غير المصرح به

خطأ فادح في أجهزة Rockwell Automation يسمح بالوصول غير المصرح به


05 أغسطس 2024رافي لاكشمانانأمن الشبكات / الضعف

خطأ فادح في أجهزة Rockwell Automation يسمح بالوصول غير المصرح به

تم الكشف عن ثغرة أمنية عالية الخطورة في أجهزة Rockwell Automation ControlLogix 1756 والتي يمكن استغلالها لتنفيذ أوامر برمجة وتكوين البروتوكول الصناعي المشترك (CIP).

الخلل، الذي تم تعيين معرف CVE له CVE-2024-6242، يحمل CVSS v3.1 درجة 8.4.

“توجد ثغرة أمنية في المنتجات المتأثرة تسمح لممثل التهديد بتجاوز ميزة Trusted Slot في وحدة تحكم ControlLogix،” وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA). قال في استشارة.

“إذا تم استغلاله على أي وحدة متأثرة في هيكل 1756، فمن المحتمل أن يقوم جهة التهديد بتنفيذ أوامر CIP التي تعدل مشاريع المستخدم و/أو تكوين الجهاز على وحدة تحكم Logix في الهيكل.”

وقالت شركة Claroty لأمن التكنولوجيا التشغيلية، التي اكتشفت الثغرة الأمنية وأبلغت عنها، إنها طورت تقنية جعلت من الممكن تجاوز ميزة الفتحة الموثوقة وإرسال أوامر ضارة إلى وحدة المعالجة المركزية (CPU) الخاصة بوحدة التحكم المنطقية البرمجية (PLC).

الأمن الإلكتروني

ميزة الفتحة الموثوقة “تفرض سياسات الأمان وتسمح لوحدة التحكم برفض الاتصال عبر مسارات غير موثوقة على الهيكل المحلي“الباحث الأمني ​​شارون بريزينوف قال.

“الثغرة الأمنية التي اكتشفناها، قبل إصلاحها، سمحت للمهاجم بالانتقال بين فتحات اللوحة الإلكترونية المعززة المحلية داخل هيكل 1756 باستخدام توجيه CIP، وعبور الحدود الأمنية المخصصة لحماية وحدة المعالجة المركزية من البطاقات غير الموثوق بها.”

في حين أن الاستغلال الناجح يتطلب الوصول إلى الشبكة إلى الجهاز، يمكن للمهاجم الاستفادة من الخلل لإرسال أوامر مرتفعة، بما في ذلك تنزيل المنطق التعسفي إلى وحدة المعالجة المركزية PLC، حتى لو كان المهاجم موجودًا خلف بطاقة شبكة غير موثوقة.

وبعد الكشف المسؤول، كان القصور موجهة في الإصدارات التالية –

  • ControlLogix 5580 (1756-L8z) – التحديث إلى الإصدارات V32.016 وV33.015 وV34.014 وV35.011 والإصدارات الأحدث.
  • GuardLogix 5580 (1756-L8zS) – التحديث إلى الإصدارات V32.016 وV33.015 وV34.014 وV35.011 والإصدارات الأحدث.
  • 1756-EN4TR – التحديث إلى الإصدارات V5.001 والإصدارات الأحدث.
  • 1756-EN2T Series D، و1756-EN2F Series C، و1756-EN2TR Series C، و1756-EN3TR Series B، و1756-EN2TP Series A – التحديث إلى الإصدار V12.001 والإصدارات الأحدث

وقال بريزينوف: “هذه الثغرة الأمنية لديها القدرة على تعريض أنظمة التحكم الهامة للوصول غير المصرح به عبر بروتوكول CIP الذي نشأ من فتحات الهيكل غير الموثوق بها”.

وجدت هذه المادة مثيرة للاهتمام؟ اتبعنا تويتر و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك