Разработчики: | Rockwell Automation |
Отрасли: | Машиностроение и приборостроение |
2024: Обнаружение уязвимости, позволяющей хакерам получить контроль над заводскими станками
1 августа 2024 года компания Rockwell Automation сообщила об обнаружении опасной дыры в своих промышленных контроллерах Logix. В случае успешной эксплуатации уязвимости злоумышленники могут получить контроль над заводскими станками.
Проблему (CVE-2024-6242) выявили специалисты Claroty. Брешь дает злоумышленнику возможность обойти функцию Trusted Slot в контроллере ControlLogix. Уязвимость изначально была обнаружена в устройствах ControlLogix 1756. Однако дальнейшее расследование показало, что также затронуты решения GuardLogix и другие контроллеры Rockwell Automation.
Дыра позволяет киберпреступникам выполнять произвольные команды CIP (Common Industrial Protocol), в том числе с целью изменения конфигурации оборудования. Злоумышленник также может отправлять команды с повышенными привилегиями, такие как загрузка логики: это может обернуться серьезными негативными последствиями. Дело в том, что система ControlLogix обеспечивает управление процессами и приводами, а также обмен и ввод/вывод информации. Минимальная конфигурация ControlLogix включает один контроллер и модули ввода-вывода в том же шасси. Компания Rockwell Automation уже выпустила необходимые обновления, устраняющие брешь. Пользователям рекомендуется обновить оборудование до прошивок следующих версий:
- ControlLogix 5580 (1756-L8z) — V32.016, V33.015, V34.014, V35.011 и выше;
- GuardLogix 5580 (1756-L8zS) — V32.016, V33.015, V34.014, V35.011 и новее;
- 1756-EN4TR — V5.001 и выше;
- 1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B, 1756-EN2TP Series A — V12.001 и новее.
Пользователям, которые в силу тех или иных причин не могут выполнить обновление до одной из исправленных версий, рекомендуется ограничить разрешенные команды CIP на контроллерах для минимизации рисков.[1]