罗克韦尔自动化控制器受到众多漏洞的影响 媒体

Rockwell Automation 控制器面临多重安全漏洞

关键要点

  • Rockwell Automation 控制器存在四个高危安全缺陷
  • 漏洞包括远程代码执行和拒绝服务攻击
  • 已发布补丁及缓解措施

Rockwell Automation的控制器受到了四个高危安全漏洞的影响,相关问题已由网络安全和基础设施安全局(CISA)在上周的建议中进行了解释。网络攻击者可以利用CVED-2022-3156漏洞,通过RockwellAutomation的Studio 5000 LogixEmulate控制器仿真软件实现远程代码执行。第二个漏洞,标记为CVE-2022-3157,则可被用于对CompactLogix、GuardLogix和ControlLogix控制器发起拒绝服务(DoS)攻击。

同时,MicroLogix1100和1400可编程逻辑控制器也受到了存储跨站脚本漏洞的影响,该漏洞被追踪为CVE-2022-46670,这可能会被滥用以实现无需身份验证的远程代码执行。Rockwell表示:“负载通过SNMP传输到控制器,并在嵌入式网站的主页上呈现。”此外,MicroLogixPLC也受到了一项点击劫持漏洞的影响,标记为CVE-2022-3166。

Rockwell已经针对前两个漏洞发布了补丁,针对MicroLogix PLC的漏洞也提供了缓解措施。

漏洞标记漏洞描述影响的设备
CVE-2022-3156远程代码执行漏洞Studio 5000 Logix Emulate
CVE-2022-3157拒绝服务攻击CompactLogix, GuardLogix, ControlLogix
CVE-2022-46670存储跨站脚本漏洞,可能导致远程代码执行MicroLogix 1100, 1400
CVE-2022-3166点击劫持漏洞MicroLogix PLC

参考链接:

在数字化时代,企业和工业环境的安全架构至关重要。用户应确保及时更新和补丁,以保护自身设备不受这些高危漏洞的侵害。

Leave a Reply

Required fields are marked *