В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

В контроллерах Rockwell Automation найдены уязвимости RCE и DoS

Американская ICS-CERT недавно опубликовала три бюллетеня, посвященные новым проблемам ПЛК производства Rockwell Automation. Две уязвимости высокой степени опасности уже устранены, в остальных случаях пользователям предлагают временные меры защиты от эксплойта.

Наиболее опасной разработчик счел CVE-2022-3157, возникшую из-за некорректной проверки пользовательского ввода. Эксплойт тривиален, осуществляется отправкой на устройство вредоносного запроса CIP и позволяет удаленно вызвать состояние отказа в обслуживании (DoS).

Уязвимость актуальна для контроллеров CompactLogix 5370, Compact GuardLogix 5370, ControlLogix 5570 и GuardLogix 5570. Обновления прошивки уже доступны.

Проблема CVE-2022-3156, выявленная в софте Studio 5000 Logix Emulate, появилась из-за ошибки конфигурации: пользователям выдается слишком много разрешений по доступу к некоторым сервисам. В результате открылась возможность удаленно выполнить вредоносный код в системе.

Для предотвращения эксплойта пользователям рекомендуется обновить продукт до версии 34.00 или выше.

Третий бюллетень ICS-CERT посвящен уязвимостям CVE-2022-46670 (хранимая XSS) и CVE-2022-3166 (кликджекинг), привязанным к веб-серверу контроллера. В первом случае эксплойт не требует аутентификации и позволяет удаленно выполнить произвольный код. Полезная нагрузка при этом передается на устройство по протоколу SNMP и воспроизводится на домашней странице встроенного сайта.

Эксплойт CVE-2022-3166 возможен при наличии сетевого доступа к контроллеру и осуществляется посредством отправки TCP-пакетов на веб-сервер. В результате ресурсы приложения истощаются, и в системе может возникнуть состояние DoS.

Уязвимости CVE-2022-46670 и CVE-2022-3166 затрагивают ПЛК линейки MicroLogix (серии 1100 и 1400 A/B/C). Чтобы снизить риски, Rockwell советует сделать следующее:

  • отключить веб-сервер, если он не нужен;
  • запретить на файрволе соединения HTTP на порту 802;
  • перейти на MicroLogix 800/850 (в этих устройствах нет веб-сервера).

Данных об использовании какой-либо из новых уязвимостей в атаках пока нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждая десятая компания в России не защищается от DDoS

Каждая десятая российская компания сегодня не предпринимает никаких мер для защиты от DDoS-атак. Ещё 18% организаций признают необходимость усиления обороны и планируют повысить уровень защищённости. Остальные 73% считают, что их текущих средств защиты достаточно для отражения подобных угроз.

Об этом говорится в исследовании, проведённом ГК «Гарда». Согласно его данным, в 2024 году 78% российских организаций столкнулись с DDoS-атаками, при этом 9% подвергались им ежедневно.

В 55% компаний защиту обеспечивают собственные ИТ- или ИБ-отделы. Ещё 21% распределяют задачи между внутренними специалистами и внешними подрядчиками. В 14% случаев защита отдана полностью на аутсорсинг. При этом у 10% опрошенных либо совсем отсутствует защита от DDoS, либо не определены ответственные за неё.

Около трети организаций (30%) используют комбинированный подход, совмещая локальные средства защиты от DDoS с облачными сервисами.

«Результаты наших исследований свидетельствуют о стремлении российских компаний выстраивать многоуровневую систему защиты на фоне роста количества и сложности DDoS-атак, — отмечает Вадим Солдатенков, руководитель группы продуктов "Гарда Anti-DDoS". — Большинство демонстрирует зрелый подход крепкого хозяина: самостоятельно администрировать локальные средства защиты, в то же время привлекая и контролируя нужных подрядчиков, принимать ответственность за конечный результат на себя».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru