Codice Allerta: ICSA-24-284-20


Prodotti Coinvolti

I seguenti prodotti Rockwell Automation sono interessati dalla vulnerabilità:

  • ControlLogix 5580: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • ControlLogix 5580 Process: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • GuardLogix 5580: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • CompactLogix 5380: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • Compact GuardLogix 5380 SIL 2: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • Compact GuardLogix 5380 SIL 3: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • CompactLogix 5480: Versioni precedenti a V33.017, V34.014, V35.013, V36.011
  • FactoryTalk Logix Echo: Versioni precedenti a V33.017, V34.014, V35.013, V36.011

Possibili Conseguenze delle Vulnerabilità

È stata identificata una vulnerabilità di Validazione Impropria degli Input (CWE-20) nei prodotti elencati. Uno sfruttamento riuscito potrebbe permettere a un attaccante di inviare un messaggio CIP appositamente creato, causando una condizione di denial-of-service sul dispositivo interessato. Questo potrebbe portare il dispositivo a un guasto non recuperabile (MNRF), interrompendo le operazioni in corso e richiedendo un intervento manuale per il ripristino. Per sfruttare questa vulnerabilità, un attaccante deve combinare questo exploit con CVE-2021-22681.


Metodi Risolutivi Consigliati

Aggiornamento del Firmware:

Rockwell Automation raccomanda agli utenti di aggiornare i dispositivi alle seguenti versioni firmware per mitigare la vulnerabilità:

Versioni Firmware Corrette: V33.017, V34.014, V35.013, V36.011

Passaggi da Seguire:

  1. Verificare la Versione Attuale: Controllare la versione firmware attualmente installata sui dispositivi interessati.
  2. Scaricare gli Aggiornamenti: Accedere al sito ufficiale di Rockwell Automation per scaricare le versioni firmware aggiornate.
  3. Installare gli Aggiornamenti: Seguire le istruzioni fornite da Rockwell Automation per installare correttamente il nuovo firmware.
  4. Confermare l’Aggiornamento: Dopo l’installazione, verificare che i dispositivi siano aggiornati alla versione firmware consigliata.

Migliori Pratiche di Sicurezza:

  • Minimizzare l’Esposizione in Rete: Assicurarsi che tutti i dispositivi e sistemi di controllo non siano accessibili direttamente da internet.
  • Isolare le Reti di Controllo: Posizionare le reti di controllo e i dispositivi remoti dietro firewall e isolarli dalle reti aziendali.
  • Utilizzare Accessi Remoti Sicuri: Se è necessario l’accesso remoto, utilizzare metodi sicuri come le VPN (Virtual Private Networks) aggiornate all’ultima versione disponibile.
  • Monitorare Attivamente i Sistemi: Implementare sistemi di monitoraggio per rilevare attività sospette o non autorizzate.

Per ulteriori dettagli su questa vulnerabilità e sulle misure di mitigazione, si prega di consultare l’advisory sul sito ufficiale di Rockwell Automation.

Social Media Auto Publish Powered By : XYZScripts.com