網(wǎng)絡研究人員在一個驗證羅克韋爾自動化PLC和工程軟件之間通信的機制中發(fā)現(xiàn)了一個“嚴重”的漏洞。利用此漏洞,攻擊者可以遠程連接到羅克韋爾幾乎所有的Logix PLC可編程控制器上,使用Logix技術的驅(qū)動器和安全控制器,上傳惡意代碼、從PLC下載信息或安裝新固件。
美國政府網(wǎng)絡安全和基礎設施安全局(Cisa)警告稱,攻擊者可能會遠程利用該漏洞。使用CVSS(通用漏洞評分系統(tǒng))評級方案,Cisa將漏洞評分定為10分:最高登記。
2019年,韓國克拉洛蒂大學、卡巴斯基大學和宋春陽大學的網(wǎng)絡研究人員共同獨立發(fā)現(xiàn)了這一漏洞。通常在這種情況下,他們警告羅克韋爾自動化方面的相關漏洞,讓它采取適當?shù)难a救行動。這一發(fā)現(xiàn)已通過Cisa發(fā)布的ICS Cert公告發(fā)布。
該漏洞影響羅克韋爾的Studio 5000 Logix Designer(版本21及更高版本)和RSLogix 5000(版本16-20)工程軟件,以及許多Logix控制器,包括CompactLogix、ControlLogix、DriveLogix、GuardLogix和SoftLogix型號。
該漏洞的存在是因為軟件使用密鑰驗證與Logix控制器的通信。未經(jīng)驗證的遠程攻擊者可以繞過此驗證機制,直接連接到控制器上。
提取密鑰的攻擊者可以登陸任何Rockwell Logix控制器進行身份驗證。這些密鑰對所有與PLC的通信進行數(shù)字簽名,PLC驗證簽名并授權與軟件的通信。使用該鍵的攻擊者可以模擬工作站,從而操縱PLC上運行的配置或代碼,結果可能影響制造過程。
作為對這一發(fā)現(xiàn)的回應,羅克韋爾自動化公司發(fā)布了一份安全建議,描述了該漏洞如何影響Studio 5000 Logix Designer軟件和相關控制器。
最新發(fā)現(xiàn)的漏洞涉及羅克韋爾自動化公司的Studio 5000軟件與其Logix控制器之間的通信
它推薦了幾種可能的緩解措施,包括將控制器的模式切換到“運行”模式,以及為Logix設計器連接部署CIP安全性。正確部署后,可以防止未經(jīng)授權的連接。如果無法實現(xiàn)運行模式,羅克韋爾建議根據(jù)受影響的Logix控制器的型號采取其他措施。
羅克韋爾還建議采取幾種通用的緩解措施,以減輕漏洞的影響,首先是網(wǎng)絡分割和安全控制,如盡量減少控制系統(tǒng)對網(wǎng)絡或互聯(lián)網(wǎng)的暴露。它說,控制系統(tǒng)應該在防火墻后面,在可行的情況下與其他網(wǎng)絡隔離。
ICS Cert咨詢包括羅克韋爾的所有緩解建議,包括針對每個產(chǎn)品系列和版本的建議。它還推薦了幾種檢測方法,如果用戶懷疑其配置已被修改,可以應用這些方法。
該公告稱,到目前為止,還沒有已知的針對該漏洞的公開攻擊事件。
編輯:lyn
-
plc
+關注
關注
5051文章
14610瀏覽量
487112 -
自動化
+關注
關注
31文章
5941瀏覽量
90304 -
工程軟件
+關注
關注
0文章
5瀏覽量
6990
發(fā)布評論請先 登錄
羅克韋爾自動化榮獲2025年亞太區(qū)Great Place To Work Certified認證
羅克韋爾自動化入選多份Gartner 2025年技術成熟度曲線
疆鴻智能?EtherNet/IP轉(zhuǎn)ETHERCAT網(wǎng)關:打通羅克韋爾與匯川伺服的石材產(chǎn)線
疆鴻智能ETHERNET IP轉(zhuǎn)ETHERCAT網(wǎng)關實現(xiàn)羅克韋爾PLC與EtherCAT傳感器無縫融合
羅克韋爾自動化2026財年分銷商大會圓滿召開
羅克韋爾自動化與冠英科技集團達成戰(zhàn)略合作
鋰電池生產(chǎn)企業(yè)羅克韋爾PLC通過EtherNet/IP主站轉(zhuǎn)Modbus TCP智能網(wǎng)關與多個儀表進行通訊解決案例
羅克韋爾自動化與達實智能達成戰(zhàn)略合作
羅克韋爾自動化接連斬獲行業(yè)重要獎項
羅克韋爾自動化EtherNet/IP柜內(nèi)解決方案的應用案例
如何實現(xiàn)羅克韋爾PLC與和利時伺服電機通訊-EtherCAT轉(zhuǎn)EtherNet/IP
EtherCAT轉(zhuǎn)EtherNet/IP網(wǎng)關CEI-382實現(xiàn)羅克韋爾PLC與和利時伺服電機通訊
羅克韋爾PLC發(fā)現(xiàn)嚴重漏洞,及其后果與應對措施
評論