Rockwell Automation的控制器受到了四个高危安全漏洞的影响,相关问题已由网络安全和基础设施安全局(CISA)在上周的建议中进行了解释。网络攻击者可以利用CVED-2022-3156漏洞,通过RockwellAutomation的Studio 5000 LogixEmulate控制器仿真软件实现远程代码执行。第二个漏洞,标记为CVE-2022-3157,则可被用于对CompactLogix、GuardLogix和ControlLogix控制器发起拒绝服务(DoS)攻击。
同时,MicroLogix1100和1400可编程逻辑控制器也受到了存储跨站脚本漏洞的影响,该漏洞被追踪为CVE-2022-46670,这可能会被滥用以实现无需身份验证的远程代码执行。Rockwell表示:“负载通过SNMP传输到控制器,并在嵌入式网站的主页上呈现。”此外,MicroLogixPLC也受到了一项点击劫持漏洞的影响,标记为CVE-2022-3166。
Rockwell已经针对前两个漏洞发布了补丁,针对MicroLogix PLC的漏洞也提供了缓解措施。
| 漏洞标记 | 漏洞描述 | 影响的设备 |
|---|---|---|
| CVE-2022-3156 | 远程代码执行漏洞 | Studio 5000 Logix Emulate |
| CVE-2022-3157 | 拒绝服务攻击 | CompactLogix, GuardLogix, ControlLogix |
| CVE-2022-46670 | 存储跨站脚本漏洞,可能导致远程代码执行 | MicroLogix 1100, 1400 |
| CVE-2022-3166 | 点击劫持漏洞 | MicroLogix PLC |
参考链接:
在数字化时代,企业和工业环境的安全架构至关重要。用户应确保及时更新和补丁,以保护自身设备不受这些高危漏洞的侵害。
Leave a Reply