Уязвимость BDU:2022-01821

Уязвимость BDU:2022-01821

Идентификатор: BDU:2022-01821.

Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix, FlexLogix, DriveLogix и SoftLogix, связанная с возможностью внедрения функционала из недоверенной среды управления, позволяющей нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix, FlexLogix, DriveLogix и SoftLogix связана с возможностью внедрения функционала из недоверенной среды управления. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем модификации байт-кода
Уязвимое ПО: Микропрограммный код Rockwell Automation Inc. CompactLogix 1768 — | Микропрограммный код Rockwell Automation Inc. CompactLogix 1769 — | Микропрограммный код Rockwell Automation Inc. CompactLogix 5370 — | Микропрограммный код Rockwell Automation Inc. CompactLogix 5380 — | Микропрограммный код Rockwell Automation Inc. CompactLogix 5480 — | Микропрограммный код Rockwell Automation Inc. ControlLogix 5550 — | Микропрограммный код Rockwell Automation Inc. ControlLogix 5560 — | Микропрограммный код Rockwell Automation Inc. ControlLogix 5570 — | Микропрограммный код Rockwell Automation Inc. ControlLogix 5580 — | Микропрограммный код Rockwell Automation Inc. DriveLogix 5730 — | Микропрограммный код Rockwell Automation Inc. Compact GuardLogix 5370 — | Микропрограммный код Rockwell Automation Inc. Compact GuardLogix 5380 — | Микропрограммный код Rockwell Automation Inc. GuardLogix 5570 — | Микропрограммный код Rockwell Automation Inc. GuardLogix 5580 — | Микропрограммный код Rockwell Automation Inc. SoftLogix 5800 — | Микропрограммный код Rockwell Automation Inc. GuardLogix 5560 — | Микропрограммный код Rockwell Automation Inc. FlexLogix 1794-L34 — |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 31.03.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению:
Компенсирующие меры:
— перекомпилировать и повторно загрузить код пользовательских программ;
— вести журнал отслеживания изменений контроллера на предмет модификаций и аномальной активности;
— контролировать изменения в приложении Logix Designer;
— при наличии технической возможности использовать программное обеспечение FactoryTalk AssetCenter для обнаружения изменений;
— установить переключатель режима контроллера в положение «Работа»;
— отключить доступ к устройству через общедоступные сети;
— использовать средства межсетевого экранирования в целях ограничения доступа к устройству.
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-1161. ICSA-22-090-05.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://literature.rockwellautomation.com/idc/groups/literature/documents/at/secure-at001_-en-p.pdf
https://www.cisa.gov/uscert/ics/advisories/icsa-22-090-05
https://claroty.com/2022/03/31/blog-research-hiding-code-on-rockwell-automation-plcs/
https://vuldb.com/?id.196258

ФСТЭК России
Автор: ФСТЭК России
Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Комментарии: