Una falla crítica en los dispositivos de Rockwell Automation permite el acceso no autorizado

Rockwell Automation

05 de agosto de 2024Lakshmanan encantadoSeguridad/vulnerabilidad de la red

Automatización Rockwell

Se ha revelado una vulnerabilidad de omisión de seguridad de alta gravedad en los dispositivos ControlLogix 1756 de Rockwell Automation que podría explotarse para ejecutar comandos de configuración y programación del protocolo industrial común (CIP).

El defecto al que se le asigna el identificador CVE CVE-2024-6242lleva una puntuación CVSS v3.1 de 8,4.

«Existe una vulnerabilidad en los productos afectados que permite a un atacante eludir la función Trusted Slot en un controlador ControlLogix», dijo la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA). dicho en una opinión consultiva.

“Si esta falla se explota en un módulo afectado en un chasis 1756, un actor malicioso podría potencialmente ejecutar comandos CIP que modifiquen los proyectos del usuario y/o la configuración del dispositivo en un controlador Logix en el chasis. »

La empresa de seguridad de tecnología operativa Claroty, que descubrió e informó la vulnerabilidad, dijo que ha desarrollado una técnica para eludir la función de ubicación confiable y enviar comandos maliciosos al procesador del controlador lógico de programación (PLC).

ciberseguridad

La función de ubicación confiable “impone políticas de seguridad y permite que el controlador niegue la comunicación a través de rutas no confiables en el chasis local«, Sharon Brizinov, investigadora de seguridad dicho.

“La vulnerabilidad que descubrimos, antes de que fuera parcheada, permitió a un atacante moverse de una ubicación de backplane local a otra en un chasis 1756 usando enrutamiento CIP, cruzando así el límite de seguridad que supuestamente protege el procesador de tarjetas que no son de confianza. »

Aunque un exploit exitoso requiere acceso a la red del dispositivo, un atacante podría aprovechar la falla para enviar comandos elevados, incluida la descarga de lógica arbitraria a la CPU del controlador, incluso si el atacante está detrás de una tarjeta de red no confiable.

Tras una divulgación responsable, la deficiencia fue DIRECCIÓN en las siguientes versiones –

  • ControlLogix 5580 (1756-L8z): actualizado a V32.016, V33.015, V34.014, V35.011 y posteriores.
  • GuardLogix 5580 (1756-L8zS): actualizado a V32.016, V33.015, V34.014, V35.011 y posteriores.
  • 1756-EN4TR – Actualizado a las versiones V5.001 y posteriores.
  • 1756-EN2T Serie D, 1756-EN2F Serie C, 1756-EN2TR Serie C, 1756-EN3TR Serie B y 1756-EN2TP Serie A: actualizado a V12.001 y posteriores

«Esta vulnerabilidad tenía el potencial de exponer los sistemas de control críticos a acceso no autorizado a través de CIP desde ubicaciones de chasis que no son de confianza», dijo Brizinov.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.