В ПЛК ALLEN BRADLEY MICROLOGIX 1400 ОБНАРУЖЕНЫ ОПАСНЫЕ УЯЗВИМОСТИ

Back to Blog
В ПЛК ALLEN BRADLEY MICROLOGIX 1400 ОБНАРУЖЕНЫ ОПАСНЫЕ УЯЗВИМОСТИ

В ПЛК ALLEN BRADLEY MICROLOGIX 1400 ОБНАРУЖЕНЫ ОПАСНЫЕ УЯЗВИМОСТИ

В ПЛК ALLEN BRADLEY MICROLOGIX 1400 ОБНАРУЖЕНЫ ОПАСНЫЕ УЯЗВИМОСТИ

Проблемы позволяют вызвать отказ в обслуживании устройства, модифицировать конфигурацию ПЛК и лестничную логику.

Компания Rockwell Automation исправила серьезные уязвимости в программируемых логических контроллерах серии Allen Bradley MicroLogix 1400, позволяющие вызвать отказ в обслуживании устройства, модифицировать конфигурацию ПЛК и лестничную логику, а также перезаписать или удалить данные в модуле памяти. Поскольку контроллеры Allen Bradley MicroLogix обычно используются в промышленных средах, включая объекты критической инфраструктуры, эксплуатация уязвимостей может привести к значительному ущербу, предупредили специалисты команды Cisco Talos.

Уязвимости затрагивают следующие устройства: Allen-Bradley Micrologix 1400 Series B FRN 21.003, Allen-Bradley Micrologix 1400 Series B FRN 21.002, Allen-Bradley Micrologix 1400 Series B FRN 21.0, Allen-Bradley Micrologix 1400 Series B FRN 15.

Наиболее опасные уязвимости (оценены в 8,6 — 10 баллов по шкале CVSS) представляют собой серию проблем, эксплуатация которых позволяет удаленному неавторизованному атакующему получить доступ к важной информации (включая мастер-пароль), модифицировать настройки устройства или изменить программу лестничной логики (Ladder Logic) путем отправки специально сформированных пакетов.

Проблемы средней и низкой степени опасности включают ряд DoS-уязвимостей в механизме обновления прошивки устройств, CVE-2017-12092, позволяющую записать новую программу в модуль памяти, а также CVE-2017-12093. Проэксплуатировав последнюю, злоумышленник может установить дополнительные соединения с устройством путем отправки специально сформированных пакетов.

Более подробно с техническим описанием уязвимостей, а также с PoC-кодами для каждой из них можно ознакомиться здесь .

Поделиться этим постом

Back to Blog