網(wǎng)絡(luò)研究人員在一個驗證羅克韋爾自動化PLC和工程軟件之間通信的機制中發(fā)現(xiàn)了一個“嚴(yán)重”的漏洞。利用此漏洞,攻擊者可以遠(yuǎn)程連接到羅克韋爾幾乎所有的Logix PLC可編程控制器上,使用Logix技術(shù)的驅(qū)動器和安全控制器,上傳惡意代碼、從PLC下載信息或安裝新固件。
美國政府網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(Cisa)警告稱,攻擊者可能會遠(yuǎn)程利用該漏洞。使用CVSS(通用漏洞評分系統(tǒng))評級方案,Cisa將漏洞評分定為10分:最高登記。
2019年,韓國克拉洛蒂大學(xué)、卡巴斯基大學(xué)和宋春陽大學(xué)的網(wǎng)絡(luò)研究人員共同獨立發(fā)現(xiàn)了這一漏洞。通常在這種情況下,他們警告羅克韋爾自動化方面的相關(guān)漏洞,讓它采取適當(dāng)?shù)难a救行動。這一發(fā)現(xiàn)已通過Cisa發(fā)布的ICS Cert公告發(fā)布。
該漏洞影響羅克韋爾的Studio 5000 Logix Designer(版本21及更高版本)和RSLogix 5000(版本16-20)工程軟件,以及許多Logix控制器,包括CompactLogix、ControlLogix、DriveLogix、GuardLogix和SoftLogix型號。
該漏洞的存在是因為軟件使用密鑰驗證與Logix控制器的通信。未經(jīng)驗證的遠(yuǎn)程攻擊者可以繞過此驗證機制,直接連接到控制器上。
提取密鑰的攻擊者可以登陸任何Rockwell Logix控制器進(jìn)行身份驗證。這些密鑰對所有與PLC的通信進(jìn)行數(shù)字簽名,PLC驗證簽名并授權(quán)與軟件的通信。使用該鍵的攻擊者可以模擬工作站,從而操縱PLC上運行的配置或代碼,結(jié)果可能影響制造過程。
作為對這一發(fā)現(xiàn)的回應(yīng),羅克韋爾自動化公司發(fā)布了一份安全建議,描述了該漏洞如何影響Studio 5000 Logix Designer軟件和相關(guān)控制器。
最新發(fā)現(xiàn)的漏洞涉及羅克韋爾自動化公司的Studio 5000軟件與其Logix控制器之間的通信
它推薦了幾種可能的緩解措施,包括將控制器的模式切換到“運行”模式,以及為Logix設(shè)計器連接部署CIP安全性。正確部署后,可以防止未經(jīng)授權(quán)的連接。如果無法實現(xiàn)運行模式,羅克韋爾建議根據(jù)受影響的Logix控制器的型號采取其他措施。
羅克韋爾還建議采取幾種通用的緩解措施,以減輕漏洞的影響,首先是網(wǎng)絡(luò)分割和安全控制,如盡量減少控制系統(tǒng)對網(wǎng)絡(luò)或互聯(lián)網(wǎng)的暴露。它說,控制系統(tǒng)應(yīng)該在防火墻后面,在可行的情況下與其他網(wǎng)絡(luò)隔離。
ICS Cert咨詢包括羅克韋爾的所有緩解建議,包括針對每個產(chǎn)品系列和版本的建議。它還推薦了幾種檢測方法,如果用戶懷疑其配置已被修改,可以應(yīng)用這些方法。
該公告稱,到目前為止,還沒有已知的針對該漏洞的公開攻擊事件。
編輯:lyn
-
plc
+關(guān)注
關(guān)注
5049文章
14534瀏覽量
485216 -
自動化
+關(guān)注
關(guān)注
30文章
5918瀏覽量
89817 -
工程軟件
+關(guān)注
關(guān)注
0文章
5瀏覽量
6977
發(fā)布評論請先 登錄
疆鴻智能?EtherNet/IP轉(zhuǎn)ETHERCAT網(wǎng)關(guān):打通羅克韋爾與匯川伺服的石材產(chǎn)線
疆鴻智能ETHERNET IP轉(zhuǎn)ETHERCAT網(wǎng)關(guān)實現(xiàn)羅克韋爾PLC與EtherCAT傳感器無縫融合
羅克韋爾自動化2026財年分銷商大會圓滿召開
鋰電池生產(chǎn)企業(yè)羅克韋爾PLC通過EtherNet/IP主站轉(zhuǎn)Modbus TCP智能網(wǎng)關(guān)與多個儀表進(jìn)行通訊解決案例
羅克韋爾自動化與達(dá)實智能達(dá)成戰(zhàn)略合作
羅克韋爾自動化接連斬獲行業(yè)重要獎項
如何實現(xiàn)羅克韋爾PLC與和利時伺服電機通訊-EtherCAT轉(zhuǎn)EtherNet/IP
羅克韋爾PLC發(fā)現(xiàn)嚴(yán)重漏洞,及其后果與應(yīng)對措施
評論