В промышленном адаптере от Rockwell Automation обнаружены DoS-уязвимости

В промышленном адаптере от Rockwell Automation обнаружены DoS-уязвимости

Alexander Antipov

Уязвимости могут быть проэксплуатированы удаленно путем отправки специально сформированных пакетов.

image

Компания Cisco Talos опубликовала подробную информацию о ряде DoS-уязвимостей, обнаруженных одним из ее исследователей в продукте промышленной автоматизации от Rockwell Automation.

Проблемы содержатся в адаптере Allen-Bradley Flex IO 1794-AENT/B. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.

Удаленный неавторизованный злоумышленник может проэксплуатировать уязвимости и вызвать состояние «отказа в обслуживании» путем отправки специально сформированных пакетов.

Специалисты сообщили об уязвимостях Rockwell Automation в феврале. Поставщик дважды просил отсрочить публикацию сведений об уязвимостях, но после третьего запроса Talos сообщила, что уязвимости будут раскрыты 12 октября независимо от того, будет ли выпущен патч.

Rockwell Automation выпустили рекомендации, включающие прием CIP-соединений только из надежных источников на порт 44818, использование сегментации сети и средств управления безопасностью для минимизации уязвимости затронутых устройств, а также использование межсетевых экранов, VPN и других средств управления сетевой инфраструктурой.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab