<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用身份驗證繞過漏洞攻擊羅克韋爾自動化軟件 PLC

    Andrew2021-03-01 10:02:20

    遠程攻擊者可以利用一個嚴重的身份驗證繞過漏洞(CVE-2021-22681)來攻擊羅克韋爾自動化(Rockwell Automation)生產的可編程邏輯控制器(PLC)。

    該漏洞是由韓國Soonchunhyang大學,Claroty和一些研究人員獨立報告給Rockwell的。

    “成功利用此漏洞可能使未經身份驗證的遠程攻擊者繞過驗證機制并與Logix控制器連接。” 閱讀CISA發布的建議。“此外,此漏洞還可能使未經授權的第三方工具能夠更改控制器的配置和/或應用程序代碼。”

    CVE-2021-22681漏洞的CVSS得分為10,它影響以下產品:

    羅克韋爾軟件版本:

    • RSLogix 5000:版本16至20
    • Studio 5000 Logix Designer:版本21和更高版本

    羅克韋爾Logix控制器

    • CompactLogix 1768
    • CompactLogix 1769
    • CompactLogix 5370
    • CompactLogix 5380
    • CompactLogix 5480
    • ControlLogix 5550
    • ControlLogix 5560
    • ControlLogix 5570
    • ControlLogix 5580
    • DriveLogix 5560
    • DriveLogix 5730
    • DriveLogix 1794-L34
    • Compact GuardLogix 5370
    • Compact GuardLogix 5380
    • GuardLogix 5570
    • GuardLogix 5580
    • SoftLogix 5800

    問題存在于Logix Designer軟件中,該軟件使用保護不良的私鑰來驗證與控制器的通信。

    “此密鑰沒有得到足夠的保護,從而使遠程未經身份驗證的攻擊者可以通過模仿工程工作站來繞過驗證機制并連接到控制器。” 讀取后通過Claroty出版。“能夠提取密鑰的攻擊者將能夠向任何Rockwell Logix控制器進行身份驗證。”

    密鑰用于對與羅克韋爾PLC的所有通信進行數字簽名,然后PLC驗證簽名并驗證公司工程軟件。獲得密鑰的攻擊者可以模擬工程軟件并控制PLC。

    Claroty于2019年私下報告了該漏洞。

    羅克韋爾(Rockwell)為項目提供了減輕風險的列表以及建議的用戶操作。

    羅克韋爾自動化羅克韋爾
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    執行摘要 Team82 和羅克韋爾自動化今天披露了有關羅克韋爾可編程邏輯控制器和工程工作站軟件中兩個漏洞的一些細節。
    “成功利用此漏洞可能使未經身份驗證的遠程攻擊者繞過驗證機制并與Logix控制器連接。”閱讀CISA發布的建議。讀取后通過Claroty出版。密鑰用于對與羅克韋爾PLC的所有通信進行數字簽名,然后PLC驗證簽名并驗證公司工程軟件。獲得密鑰的攻擊者可以模擬工程軟件并控制PLC。Claroty于2019年私下報告了該漏洞。羅克韋爾為項目提供了減輕風險的列表以及建議的用戶操作。
    思科 Talos 團隊3月28日發博文指出,羅克韋爾 Allen-Bradley MicroLogix 1400 可編程邏輯控制器(PLC)中存在多個嚴重的漏洞,這些漏洞可用來發起 DoS 攻擊,修改設備的配置和梯形邏輯,寫入或刪除其內存模塊上的數據。 可編程邏輯控制器(PLC) 常用于控制工業中的自動化系統。它們是最先進和最簡單的控制系統之一,現在正在大規模地取代硬連線邏輯繼電器。Mi
    今年上半年,ICS產品(工業控制系統)中發現了600個漏洞,影響到76家供應商。根據Claroty的ICS風險和漏洞報告,同期的漏洞數量增加了41%。隨著設備與互聯網連接的需求增加,被網絡犯罪分子攻擊的風險也在增加。
    運營技術網絡安全與資產監測公司SynSaber匯編的數據表明,2023年上半年,共有670個ICS產品缺陷經美國網絡安全與基礎設施安全局(CISA)通報,相比2022年上半年報告的681個有所減少。
    近日,美國網絡安全和基礎設施安全局發布了八項工業控制系統 公告,警告稱存在影響Delta Electronics和Rockwell Automation設備的嚴重缺陷。這包括Delta Electronics 的實時設備監控軟件 InfraSuite Device Master 中的 13 個安全漏洞。
    研究員發現三種不同的攻擊場景。包括將PLC武器化以實現初始訪問、攻擊移動集成商以及將PLC武器化為蜜罐。
    工業網絡安全公司Claroty報告稱,2021年上半年披露了600多個影響工業控制系統(ICS)產品的漏洞。
    研究人員發現了14個影響專有NicheStack(又名 InterNiche)TCP/IP堆棧的新漏洞。
    協調披露 過去,Treck TCP / IP庫沒有得到安全研究人員的太多關注。風險緩解 許多供應商已經確認他們的產品受到Ripple20漏洞的影響。JSOF已編制了受影響和不受影響的供應商的列表,該列表將不斷更新。研究人員將應要求提供腳本,以幫助公司在其網絡上識別Treck產品。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类