CVSS v3  10.0 Vulnerabilitat Crítica

L’explotació exitosa d’aquesta vulnerabilitat podria permetre a un atacant remot no autenticat eludir el mecanisme de verificació i connectar-se amb els controladors Logix. A més, aquesta vulnerabilitat podria permetre que una eina de tercers no autoritzada alteri la configuració del controlador i/o el codi de l’aplicació.

Equips afectats

Les aplicacions de programació de PLCs de Rockwell Automation: Studio 5000 Logix Designer (Versions 21 i posteriors) i RSLogix 5000 (Versions 16 a 20) utilitzen una clau per a verificar la comunicació amb els controladors programables PLC Allen-Bradley CompactLogix 1768, 1769, 5370 , 5380, 5480: ControlLogix 5550, 5560, 5570, 5580; DriveLogix 5560, 5730, 1794-L34; Compact GuardLogix 5370, 5380; GuardLogix 5570, 5580; SoftLogix 5800.

Mitigació

ockwell Automation ha determinat que aquesta vulnerabilitat no es pot mitigar amb una actualització de seguretat.

Rockwell encoratja als usuaris a combinar les seves recomanacions específiques de mitigació de riscos amb les pautes generals de seguretat per a una estratègia integral de defensa en profunditat.

  • Minimitzar l’exposició de la xarxa per a tots els dispositius i/o equips del sistema de control i confirmar que aquests dispositius no són accessibles des de Internet.
  • Ubicar les xarxes i dispositius del sistema de control darrera de tallafocs i aïllar-los de la xarxa empresarial.
  • Restringir o bloquejar el tràfic en TCP 44818 des de fora de la zona de la xarxa del sistema de control industrial. 
  • Quan es requereixi accés remot, utilitzar mètodes segurs com xarxes privades virtuals (VPN), reconeixent que les VPN poden tenir vulnerabilitat i han d’actualitzar-se a la versió més actual disponible. La VPN és tan segura com els dispositius connectats.