BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy
    • Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Groźna luka bezpieczeństwa w urządzeniach Rockwell Automation ControlLogix 1756

BezpieczenstwoXD.pl / Groźna luka bezpieczeństwa w urządzeniach Rockwell Automation ControlLogix 1756

05.08.2024

Ujawniono poważną lukę w zabezpieczeniach urządzeń Rockwell Automation ControlLogix 1756, która może zostać wykorzystana do wykonania poleceń programowania i konfiguracji w ramach protokołu przemysłowego CIP.

Luka, oznaczona identyfikatorem CVE-2024-6242, posiada wskaźnik CVSS v3.1 na poziomie 8.4.

„W produktach objętych problemem istnieje luka, która pozwala napastnikowi ominąć funkcję Trusted Slot w kontrolerze ControlLogix,” poinformowała amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) w swoim komunikacie.

„Jeśli luka zostanie wykorzystana na dowolnym module w obudowie 1756, napastnik może potencjalnie wykonać polecenia CIP, które modyfikują projekty użytkownika i/lub konfigurację urządzeń na kontrolerze Logix w obudowie.”

Firma Claroty, zajmująca się bezpieczeństwem technologii operacyjnej, która odkryła i zgłosiła lukę, opracowała technikę umożliwiającą obejście funkcji Trusted Slot i wysyłanie złośliwych poleceń do procesora PLC. Funkcja Trusted Slot „wymusza polityki bezpieczeństwa i pozwala kontrolerowi odmówić komunikacji poprzez niezaufane ścieżki w lokalnej obudowie,” wyjaśnił badacz bezpieczeństwa Sharon Brizinov.

„Odkryta przez nas luka, zanim została naprawiona, pozwalała napastnikowi na przeskakiwanie między lokalnymi slotami backplane w obudowie 1756 za pomocą routingu CIP, przekraczając granicę bezpieczeństwa mającą chronić CPU przed niezaufanymi kartami.”

Chociaż pomyślne wykorzystanie luki wymaga dostępu do sieci urządzenia, napastnik mógłby skorzystać z luki, aby wysyłać podniesione polecenia, w tym pobierać dowolną logikę do procesora PLC, nawet jeśli znajdowałby się za niezaufaną kartą sieciową.

Po odpowiedzialnym zgłoszeniu problemu, usterka została naprawiona w następujących wersjach:

  • ControlLogix 5580 (1756-L8z) – Aktualizacja do wersji V32.016, V33.015, V34.014, V35.011 i późniejszych.
  • GuardLogix 5580 (1756-L8zS) – Aktualizacja do wersji V32.016, V33.015, V34.014, V35.011 i późniejszych.
  • 1756-EN4TR – Aktualizacja do wersji V5.001 i późniejszych.
  • 1756-EN2T Series D, 1756-EN2F Series C, 1756-EN2TR Series C, 1756-EN3TR Series B oraz 1756-EN2TP Series A – Aktualizacja do wersji V12.001 i późniejszych.

„Ta luka mogła narazić krytyczne systemy sterowania na nieautoryzowany dostęp poprzez protokół CIP, pochodzący z niezaufanych slotów obudowy,” powiedział Brizinov.

Źródła i przydatne linki

https://industrialcyber.co/vulnerabilities/security-flaw-in-rockwell-controllogix-1756-devices-exposed-by-clarotys-team82/

Dawid Lis

Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.

Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.

Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.

Tagi

atak Cyberbezpieczeństwo news security

Przeczytaj również

Bezpieczeństwo

Największy i najgłośniejszy incydent – próba rosyjskiego cyberataku na polską infrastrukturę energetyczną

Czytaj dalej

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2026

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl