罗克韦尔PLC发现严重漏洞,及其后果与应对措施

网络研究人员在一个验证罗克韦尔自动化plc和工程软件之间通信的机制中发现了一个“严重”的漏洞。利用此漏洞,攻击者可以远程连接到罗克韦尔几乎所有的logix plc可编程控制器上,使用logix技术的驱动器和安全控制器,上传恶意代码、从plc下载信息或安装新固件。
美国政府网络安全和基础设施安全局(cisa)警告称,攻击者可能会远程利用该漏洞。使用cvss(通用漏洞评分系统)评级方案,cisa将漏洞评分定为10分:最高登记。
2019年,韩国克拉洛蒂大学、卡巴斯基大学和宋春阳大学的网络研究人员共同独立发现了这一漏洞。通常在这种情况下,他们警告罗克韦尔自动化方面的相关漏洞,让它采取适当的补救行动。这一发现已通过cisa发布的ics cert公告发布。
该漏洞影响罗克韦尔的studio 5000 logix designer(版本21及更高版本)和rslogix 5000(版本16-20)工程软件,以及许多logix控制器,包括compactlogix、controllogix、drivelogix、guardlogix和softlogix型号。
该漏洞的存在是因为软件使用密钥验证与logix控制器的通信。未经验证的远程攻击者可以绕过此验证机制,直接连接到控制器上。
提取密钥的攻击者可以登陆任何rockwell logix控制器进行身份验证。这些密钥对所有与plc的通信进行数字签名,plc验证签名并授权与软件的通信。使用该键的攻击者可以模拟工作站,从而操纵plc上运行的配置或代码,结果可能影响制造过程。
作为对这一发现的回应,罗克韦尔自动化公司发布了一份安全建议,描述了该漏洞如何影响studio 5000 logix designer软件和相关控制器。
最新发现的漏洞涉及罗克韦尔自动化公司的studio 5000软件与其logix控制器之间的通信
它推荐了几种可能的缓解措施,包括将控制器的模式切换到“运行”模式,以及为logix设计器连接部署cip安全性。正确部署后,可以防止未经授权的连接。如果无法实现运行模式,罗克韦尔建议根据受影响的logix控制器的型号采取其他措施。
罗克韦尔还建议采取几种通用的缓解措施,以减轻漏洞的影响,首先是网络分割和安全控制,如尽量减少控制系统对网络或互联网的暴露。它说,控制系统应该在防火墙后面,在可行的情况下与其他网络隔离。
ics cert咨询包括罗克韦尔的所有缓解建议,包括针对每个产品系列和版本的建议。它还推荐了几种检测方法,如果用户怀疑其配置已被修改,可以应用这些方法。
该公告称,到目前为止,还没有已知的针对该漏洞的公开攻击事件。


科大讯飞与香港亚视在香港签订战略合作协议
S7-SCL功能块(FB)的结构
大数据和物联网最终都要为人服务
SUV霸主哈弗H6终于换代
半协第七届大会召开 周子学连任半协理事长
罗克韦尔PLC发现严重漏洞,及其后果与应对措施
移动出行要闻摘选:腾势汽车与腾讯达成战略合作
诚迈科技作为矿鸿生态伙伴,签约鄂尔多斯工业互联网平台
中芯国际不论下单时间和付款比例,都将按新价格执行!
6台全新iPad型号曝光 9.7英寸iPad将在2019年改版
人工智能+教育将实现AI未来教育
友善之臂Mini2451平台介绍
网络安全和安全设备中的UTM
汽车行业与PoE以太网技术组合
3D硅堆叠和先进封装技术之3DFabric
荣耀集团总裁赵明:5G相关产业将会是百万亿人民币级别的大市场
以超声诊断仪为例的可智能化医疗设备硬件解析
光栅尺的脉冲信号转换成RS485或RS232进行采集处理
TD-HSPA技术获重要突破 系统吞吐量将提升2倍
违反牛顿第三定律的EM引擎是天方夜谭还是重大突破?