Rockwell Logix PLC 漏

高危漏洞报告:攻击者可利用Rockwell Automation控制器的缺陷

关键要点

  • Rockwell Automation的Logix可编程逻辑控制器存在高风险漏洞CVE-2024-6242。
  • 利用该漏洞可以绕过控制器的Trusted Slot功能。
  • 攻击者可能会通过1756机箱中受影响的模块执行工业协议命令,篡改控制器的用户项目或设备配置。

根据的报道,攻击者可能会利用一个已经被修复的高危漏洞,针对RockwellAutomation的某些Logix可编程逻辑控制器,绕过其Trusted Slot功能。这个漏洞被追踪为CVE-2024-6242。

根据Claroty的报告,利用该漏洞对包含设备通信处理器、控制器和I/O模块的1756机箱受影响模块进行入侵,可能会导致执行常见的工业协议命令,从而改变控制器的用户项目和/或设备配置。Claroty指出:“我们发现存在一个漏洞,允许攻击者绕过受信任的插槽功能,通过CIP路由在1756机箱内的本地背板插槽之间跳转,穿越保护CPU免受不受信卡片攻击的安全边界。拥有这种访问权限的攻击者能够发送提升的命令,例如下载逻辑到PLCCPU,即便攻击者位于不受信任的网络卡之后。”

为了保护工业控制系统不受此漏洞影响,重要的是在第一时间进行补丁修复,确保控制器的安全性。以下是一些常见措施:

安全措施描述
及时更新补丁持续监控,并及时安装安全补丁以修复漏洞。
网络隔离确保不受信任的网络与关键控制系统分离。
强化访问控制控制系统的访问权限配置应当严格。

“漏洞利用可能会带来严重后果,建议立即采取措施以提高系统的安全防护。” — Claroty

Leave a Reply

Required fields are marked *