根据的报道,攻击者可能会利用一个已经被修复的高危漏洞,针对RockwellAutomation的某些Logix可编程逻辑控制器,绕过其Trusted Slot功能。这个漏洞被追踪为CVE-2024-6242。
根据Claroty的报告,利用该漏洞对包含设备通信处理器、控制器和I/O模块的1756机箱受影响模块进行入侵,可能会导致执行常见的工业协议命令,从而改变控制器的用户项目和/或设备配置。Claroty指出:“我们发现存在一个漏洞,允许攻击者绕过受信任的插槽功能,通过CIP路由在1756机箱内的本地背板插槽之间跳转,穿越保护CPU免受不受信卡片攻击的安全边界。拥有这种访问权限的攻击者能够发送提升的命令,例如下载逻辑到PLCCPU,即便攻击者位于不受信任的网络卡之后。”
为了保护工业控制系统不受此漏洞影响,重要的是在第一时间进行补丁修复,确保控制器的安全性。以下是一些常见措施:
安全措施 | 描述 |
---|---|
及时更新补丁 | 持续监控,并及时安装安全补丁以修复漏洞。 |
网络隔离 | 确保不受信任的网络与关键控制系统分离。 |
强化访问控制 | 控制系统的访问权限配置应当严格。 |
“漏洞利用可能会带来严重后果,建议立即采取措施以提高系统的安全防护。” — Claroty
Leave a Reply