Логотип
Баннер в шапке 1
Баннер в шапке 2

Logix (промышленные контроллеры)

Продукт
Разработчики: Rockwell Automation
Отрасли: Машиностроение и приборостроение

2024: Обнаружение уязвимости, позволяющей хакерам получить контроль над заводскими станками

1 августа 2024 года компания Rockwell Automation сообщила об обнаружении опасной дыры в своих промышленных контроллерах Logix. В случае успешной эксплуатации уязвимости злоумышленники могут получить контроль над заводскими станками.

Проблему (CVE-2024-6242) выявили специалисты Claroty. Брешь дает злоумышленнику возможность обойти функцию Trusted Slot в контроллере ControlLogix. Уязвимость изначально была обнаружена в устройствах ControlLogix 1756. Однако дальнейшее расследование показало, что также затронуты решения GuardLogix и другие контроллеры Rockwell Automation.

В промышленных контроллерах Rockwell Automation нашли дыру, позволяющую хакерам получить контроль над заводскими станками

Дыра позволяет киберпреступникам выполнять произвольные команды CIP (Common Industrial Protocol), в том числе с целью изменения конфигурации оборудования. Злоумышленник также может отправлять команды с повышенными привилегиями, такие как загрузка логики: это может обернуться серьезными негативными последствиями. Дело в том, что система ControlLogix обеспечивает управление процессами и приводами, а также обмен и ввод/вывод информации. Минимальная конфигурация ControlLogix включает один контроллер и модули ввода-вывода в том же шасси. Компания Rockwell Automation уже выпустила необходимые обновления, устраняющие брешь. Пользователям рекомендуется обновить оборудование до прошивок следующих версий:

  • ControlLogix 5580 (1756-L8z) — V32.016, V33.015, V34.014, V35.011 и выше;
  • GuardLogix 5580 (1756-L8zS) — V32.016, V33.015, V34.014, V35.011 и новее;
  • 1756-EN4TR — V5.001 и выше;
  • 1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B, 1756-EN2TP Series A — V12.001 и новее.

Пользователям, которые в силу тех или иных причин не могут выполнить обновление до одной из исправленных версий, рекомендуется ограничить разрешенные команды CIP на контроллерах для минимизации рисков.[1]

Примечания