Corpus Solutions

CYBERSECURITY EXPERTS
EN
☰ Menu

Nové zranitelnosti komponent Rockwell

15. 07. 2019

Podle informací, které na počátku května 2019 zveřejnily ICS-CERT a Rockwell Automation, jsou programovatelné logické kontrolery CompactLogix 5370, Compact GuardLogix 5370 a Armor Compact GuardLogix 5370 s firmwarem verze 30.014 a starší ovlivněny dvěma zranitelnostmi způsobující DoS.

Vážnější z nich, objevená výzkumníkem Georgem Lashenko, je označena jako CVE-2019-10954 a byla klasifikována jako „vysoce závažná“. Přetečení vyrovnávací paměti umožňuje vzdálenému a neověřenému útočníkovi způsobit na zařízení DoS zasláním speciálně vytvořených paketů konfigurace SMTP na port 44818. Útok zajistí, že řadič přejde do stavu MNRF (Major non-recoverable fault) a obnova normálního provozu tak vyžaduje přeprogramování zařízení.

Pokud se v řadiči CompactLogix vyskytne MNRF, všechny vstupně/výstupní moduly přejdou do nakonfigurovaného chybového stavu (například Hold Last State). Paměť bude označena jako neplatná a bude vymazána. Je důležité poznamenat, že mazání paměti je řízené a úmyslné, protože řídicí jednotka interně vyhodnotila, že je něco v nepořádku a nemůže tak zaručit nepřetržité bezpečné provádění řídicího systému. Výsledkem je, že regulátor přechází do stavu MNRF, který je považován za bezpečný. Výše zmiňované kontrolery jsou zodpovědné za bezpečnost zařízení. Zajišťují přechod systému do bezpečného stavu a v případě závažného selhání zabrání fyzickému poškození zařízení.

Vypořádání se se zranitelnostmi OT komponentů je mnohem složitější proces, než u IT. A jak je na tom Vaše firma? Má implementovanou technologii, která aktivně řeší asset management, udržuje seznam komponent a jejich verze firmwaru? Nepodceňujte nebezpečí kybernetických hrozeb a svěřte se do rukou expertů.

Tip: všechny aktuality od Corpus Solutions můžete odebírat jako RSS kanál