آژانس امنیت سایبری و امنیت زیرساخت آمریکا از کشف آسیبپذیری در سیستم اتوماسیون Rockwell خبر داد.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا از کشف آسیبپذیری در سیستم اتوماسیون Rockwell خبر داد.
به گزارش افتانا به نقل از هکر نیوز، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) درباره دو نقص امنیتی که بر مدلهای ماژول ارتباطی Rockwell Automation ControlLogix EtherNet/IP (ENIP) تأثیر میگذارد، هشدار داده است که این آسیبپذیری میتواند برای دستیابی به اجرای کد از راه دور و انکار سرویس (DoS) مورد سوءاستفاده قرار گیرد.
این آسیبپذیریها میتوانند از طریق دستیابی به اجرای کد از راه دور و انکار سرویس (DoS) مورد سوءاستفاده قرار گیرند. نتایج و تأثیر اکسپلویت این آسیبپذیریها، بسته به پیکربندی سیستم ControlLinux متفاوت است، اما میتواند منجر به انکار یا از دست دادن کنترل و سرقت دادههای عملیاتی یا دستکاری کنترل برای پیامدهای مخرب بر روی سیستم شود.
آسیبپذیری CVE-2023-3595 با امتیاز ۹.۸، در محصولات ارتباطی Rockwell Automation 1756 EN2* و 1756 EN3* ControlLogix communication products وجود دارد که به مهاجم اجازه میدهد از طریق پروتکل صنعتی مشترک (CIP) ساختهشده بهطور مخرب، کد از راه دور را با پایداری روی سیستم هدف اجرا کند.
این آسیبپذیری علاوه بر به خطر افتادن خود ماژول آسیبپذیر، میتواند به مهاجم اجازه دهد، فرآیند صنعتی را همراه با زیرساختهای حیاتی زیربنایی تحت تأثیر قرار دهد، که ممکن است منجر به اختلال یا تخریب احتمالی شود.آسیبپذیری دیگری با شناسهCVE-2023-3596، در محصولات ارتباطی Rockwell Automation 1756-EN4* Ethernet/IP وجود دارد که میتواند به مهاجم اجازه دهد، با اعلام سیستم هدف از طریق پیامهای CIP ساختگی، بهطور مخرب سرویس را انکار کند.
این آسیب پذیری ها در صورتی که با موفقیت اکسپلویت شوند، امکان دسترسی از راه دور به حافظه در حال اجرای ماژول و انجام فعالیت های مخرب را، برای مهاجم فراهم می کنند. دستگاه های آسیب پذیر شامل 1756-EN2T, 1756-EN2TK, 1756-EN2TXT, 1756-EN2TP, 1756-EN2TPK, 1756-EN2TPXT, 1756-EN2TR, 1756-EN2TRK, 1756-EN2TRXT, 1756-EN2F, 1756-EN2FK, 1756-EN3TR, 1756-EN3TRK, 1756-EN4TR, 1756-EN4TRK, and 1756-EN4TRXT است، وصلههایی توسط Rockwell Automation برای رفع آسیبپذیریها، موجود است.