banner senha segura
senhasegura
iot terá 83 bilhões de dispositivos

Falha com bypass em PLCs da Rockwell tem gravidade grau 10

Com o acesso é possível fazer upload de código, download de informações do PLC ou instalar novo firmware
Da Redação
02/03/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A CISA, agência de cibersegurança e infraestrutura dos EUA, publicou na última quinta-feira, dia 25 de fevereiro, um boletim alertando para um problema de bypass de autenticação em CLPs da Rockwell, nas famílias Studio 5000 Logix Designer, RSLogix 5000 e Logix. Explorar essa falha, que tem um CVSS de grau 10 (máxima gravidade) permite que um invasor se conecte remotamente a quase qualquer um dos controladores lógicos programáveis ​​(PLCs) Logix numa empresa. Depois disso ele pode fazer upload de código malicioso, download de informações do PLC ou instalar novo firmware, afirma o pesquisador Sharon Brizinov, da Claroty, que participou da descoberta do problema em 2019.

O boletim da CISA já traz todos os detalhes de mitigação desenvolvidos e publicados pela Rockwell Automation.

Veja isso
Rockwell Automation compra Avnet Data Security em Israel
Falhas críticas no CodeMeter podem permitir ataques a ambientes de OT

Segundo Brizinov, a vulnerabilidade está no fato de que o software Studio 5000 Logix Designer pode permitir que uma chave criptográfica secreta seja descoberta. Essa chave é usada para verificar a comunicação entre os controladores Rockwell Logix e as estações de engenharia. Se explorada com sucesso, a vulnerabilidade pode permitir que um invasor remoto não autenticado ignore o mecanismo de verificação e se conecte aos controladores Logix.

“Um invasor capaz de extrair a chave secreta seria capaz de se autenticar em qualquer controlador Rockwell Logix”, acrescenta o pesquisador. “Essas chaves secretas assinam digitalmente todas as comunicações com os PLCs Rockwell; os PLCs verificam a assinatura e autorizam a comunicação entre ela e o software de engenharia Rockwell. Um invasor com esta chave pode simular uma estação de trabalho e, portanto, ser capaz de manipular configurações ou código em execução no PLC (lógica de upload / download) e impactar diretamente um processo de fabricação”.

As versões afetadas, segundo a Claroty, incluem o Rockwell’s Studio 5000 Logix Designer (versões 21 e posteriores) e RSLogix 5000 (versões 16-20), bem como controladores Rockwell Logix (CompactLogix 1768, 1769, 5370, 5380, 5480, 5550, 5560, 5570, 5580 ), Drive Logix (5560, 5730, 1794-L34), Compact GuardLogix (5370 e 5380), GuardLogix (5570 e 5580) e SoftLogix 5800.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório