Codice Allerta: ICSA-24-284-20
Prodotti Coinvolti
I seguenti prodotti Rockwell Automation sono interessati dalla vulnerabilità:
- ControlLogix 5580: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- ControlLogix 5580 Process: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- GuardLogix 5580: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- CompactLogix 5380: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- Compact GuardLogix 5380 SIL 2: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- Compact GuardLogix 5380 SIL 3: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- CompactLogix 5480: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
- FactoryTalk Logix Echo: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
Possibili Conseguenze delle Vulnerabilità
È stata identificata una vulnerabilità di Validazione Impropria degli Input (CWE-20) nei prodotti elencati. Uno sfruttamento riuscito potrebbe permettere a un attaccante di inviare un messaggio CIP appositamente creato, causando una condizione di denial-of-service sul dispositivo interessato. Questo potrebbe portare il dispositivo a un guasto non recuperabile (MNRF), interrompendo le operazioni in corso e richiedendo un intervento manuale per il ripristino. Per sfruttare questa vulnerabilità, un attaccante deve combinare questo exploit con CVE-2021-22681.
Metodi Risolutivi Consigliati
Aggiornamento del Firmware:
Rockwell Automation raccomanda agli utenti di aggiornare i dispositivi alle seguenti versioni firmware per mitigare la vulnerabilità:
Versioni Firmware Corrette: V33.017, V34.014, V35.013, V36.011
Passaggi da Seguire:
- Verificare la Versione Attuale: Controllare la versione firmware attualmente installata sui dispositivi interessati.
- Scaricare gli Aggiornamenti: Accedere al sito ufficiale di Rockwell Automation per scaricare le versioni firmware aggiornate.
- Installare gli Aggiornamenti: Seguire le istruzioni fornite da Rockwell Automation per installare correttamente il nuovo firmware.
- Confermare l’Aggiornamento: Dopo l’installazione, verificare che i dispositivi siano aggiornati alla versione firmware consigliata.
Migliori Pratiche di Sicurezza:
- Minimizzare l’Esposizione in Rete: Assicurarsi che tutti i dispositivi e sistemi di controllo non siano accessibili direttamente da internet.
- Isolare le Reti di Controllo: Posizionare le reti di controllo e i dispositivi remoti dietro firewall e isolarli dalle reti aziendali.
- Utilizzare Accessi Remoti Sicuri: Se è necessario l’accesso remoto, utilizzare metodi sicuri come le VPN (Virtual Private Networks) aggiornate all’ultima versione disponibile.
- Monitorare Attivamente i Sistemi: Implementare sistemi di monitoraggio per rilevare attività sospette o non autorizzate.
Per ulteriori dettagli su questa vulnerabilità e sulle misure di mitigazione, si prega di consultare l’advisory sul sito ufficiale di Rockwell Automation.