Skip to main content

Argitalpen data: 2021/02/03

Garrantzia:Altua

Kaltetutako baliabideak:

MicroLogix 1400, 21.6 bertsioa etaaurrekoak, serie guztietan.

Azalpena:

Veermata Jijabai institutu teknologikoaklarritasun handiko ahultasun baten berri eman dio Rockwell Automationerakundeari, bufferraren gainezkatze motakoa. Horren bidez, zerbitzuarenukapena eragin liteke (DoS).

Konponbidea:

Rockwell Automation erakundeak gomendatu duarriskua arintzea eta segurtasun-irizpide orokorrak aplikatzea,defentsa-estrategia orokor baterako. Horretarako, erabiltzaile guztiek ModbusTCP euskarria desaktibatu behar dute, posible bada, MicroLogix 1400 ezartzekobeharrezkoa ez denean. Modbus TCP desgaituta, erasotzaileek ez luketesarbiderik edukiko ahultasun horiek baliatuz gailuan kalteak eragiteko.

Arintze-neurri gehiago ikusteko,kontsultatu CISAren oharraren 4. MITIGATIONS atala.

Xehetasunak:

Urrutiko erasotzaile batek, egiaztatu gabe,bereziki diseinatutako Modbus pakete bat bidal lezake, eta erregistroan balioaleatorioak berreskuratu edo alda litezke. Ahultasuna ondo baliatuz gero,bufferraren gainezkatzea eragin liteke, eta horren zerbitzu ukapena ekarrikoluke (DoS). AKATSA adierazten duen LED argia keinuka hasiko da, GORRIZ, etakomunikazioak galdu litezke. DoS egoera berreskuratzeak eskatzen duerabiltzaileak akatsa konpontzea. Ahultasun horretarako, CVE-2021-22659identifikatzailea esleitu da.

Etiketak: Azpiegitura kritikoak, SCADA, Ahultasuna.