В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

Наиболее опасной разработчик счел CVE-2022-3157, возникшую из-за некорректной проверки пользовательского ввода. Эксплойт тривиален, осуществляется отправкой на устройство вредоносного запроса CIP и позволяет удаленно вызвать состояние отказа в обслуживании (DoS).

Уязвимость актуальна для контроллеров CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 и GuardLogix 5570. Обновления прошивки уже доступны.

Проблема CVE-2022-3156, выявленная в софте Studio 5000 Logix Emulate, появилась из-за ошибки конфигурации: пользователям выдается слишком много разрешений по доступу к некоторым сервисам. В результате открылась возможность удаленно выполнить вредоносный код в системе.

Для предотвращения эксплойта пользователям рекомендуется обновить продукт до версии 34.00 или выше.

Третий бюллетень ICS-CERT посвящен уязвимостям CVE-2022-46670 (хранимая XSS) и CVE-2022-3166 (кликджекинг), привязанным к веб-серверу контроллера. В первом случае эксплойт не требует аутентификации и позволяет удаленно выполнить произвольный код. Полезная нагрузка при этом передается на устройство по протоколу SNMP и воспроизводится на домашней странице встроенного сайта.

Эксплойт CVE-2022-3166 возможен при наличии сетевого доступа к контроллеру и осуществляется посредством отправки TCP-пакетов на веб-сервер. В результате ресурсы приложения истощаются, и в системе может возникнуть состояние DoS.

Уязвимости CVE-2022-46670 и CVE-2022-3166 затрагивают ПЛК линейки MicroLogix (серии 1100 и 1400 A/B/C). Чтобы снизить риски, Rockwell советует сделать следующее:

  • отключить веб-сервер, если он не нужен;
  • запретить на файрволе соединения HTTP на порту 802;
  • перейти на MicroLogix 800/850 (в этих устройствах нет веб-сервера).

Данных об использовании какой-либо из новых уязвимостей в атаках пока нет.

Windows 11 наконец перестанет навязывать обновления при выключении ПК

Microsoft тестирует долгожданное изменение в Windows 11: система больше не будет принудительно устанавливать ожидающие обновления, если пользователь выбрал обычное «Завершение работы» или «Перезагрузку».

Раньше всё работало не так очевидно. Даже если нажать «Завершение работы» или «Перезагрузка», Windows могла начать установку важных обновлений, особенно если они уже какое-то время ожидали перезагрузки.

Это раздражало пользователей, которым нужно было быстро выключить ноутбук, перезагрузить десктоп или уехать, не дожидаясь завершения установки.

Теперь варианты в меню будут более адекватно разделены:

  • «Завершение работы»;
  • «Перезагрузка»;
  • «Обновить и завершить работу»;
  • «Обновить и перезагрузить».

 

Главное отличие в том, что первые два пункта теперь должны работать без установки обновлений.

По словам Microsoft, у разработчиков стояла задача сделать процесс более предсказуемым. Если человеку нужен быстрый перезапуск или выключение перед поездкой, система должна выполнить именно это действие.

Пока новшество тестируется в сборке Windows 11 Build 26300.8289 и доступно только участникам программы Windows Insider. Когда функция появится у всех пользователей, пока неизвестно.

При этом Microsoft уже исправила похожую проблему с кнопкой «Обновить и завершить работу». Раньше Windows могла после установки обновлений не выключить компьютер, а перезагрузить его. Исправление этой ошибки вышло в октябре 2025 года.

Кроме того, компания работает над более гибким управлением обновлениями. В тестовых версиях Windows 11 появилась возможность ставить обновления на паузу до 35 дней и выбирать дату в календаре.

RSS: Новости на портале Anti-Malware.ru