Rockwell自动化微Logix 1400(CVE-2021-22659)

高位可租OT安全插件ID500469

简表

远程OT资产受脆弱性影响

描述性

Rockwell自动化微Logix2400版本21.6和21.6允许远程非认证攻击者发送单片包,使攻击者检索或修改寄存器随机值成功开发后,可能导致缓冲溢出,导致拒绝使用条件FACUTLED闪存RED恢复服务中断条件需要用户清除故障

插件只对Tenable.ot工作网站s/www.yyueer.com/products/tenable-ot获取更多信息

求解

下文原由网络安全基础设施安全局创建原创可见于CISA.gov

Rockwell自动化推荐用户用受影响的控制器来减少风险可能时,他们鼓励将这一指南与通用安全指南相结合,以综合深入防御策略请订阅更新建议和工业安全咨询索引以保持通知

适用时所有用户都可禁用 ModbusTCP支持,如果这些支持非执行MicroLogix 1400所有必要不启动 ModbusTCP, 潜在攻击者无法使用该漏洞开发设备

更多信息见Rockwell自动化安全咨询PN1545

Rockwell自动化推荐嵌入产品基于网络的脆弱度缓解

使用适当的网络基础设施控件(如防火墙)帮助确保阻塞未经授权源的 ModbusTCP
- 咨询产品文档特性(如硬件键盘设置),这些特性可用来阻塞未经授权修改等
EtherNet/IP或基于CIP协议的其他设备从制造区外阻塞或限制访问TCP和UDP港2222和44818使用适当的网络基础设施控制,如防火墙、UTM设备或其他安全器件更多关于Rockwell自动化产品使用TCP/UDP端口的信息见Knowledgebase条ID898270

Rockwell自动化推荐基于软件/PC的缓解策略

运行所有软件用户而非管理员,以尽量减少恶意代码对受感染系统的影响
微软AppLocker或其他类似允许表应用可帮助减少风险AppLocker使用Rockwell自动化产品信息见知识库文件ID546989
- 确保最底层用户原则得到遵守,用户/服务账户访问共享资源(如数据库)只按需要给予最少权利

Rockwell自动化推荐下列总体缓冲

使用可信软件、软件补丁、防病毒/动物软件程序,并仅与可信网站和附属文件交互
尽量减少网络接触所有控制系统装置和/或系统,并确保无法从互联网访问这些装置和/或系统欲进一步了解不受保护互联网无障碍控制系统的风险,请见Knowbase条ID494865
定位控制系统网络和装置后防火墙并隔离商业网络
远程访问需要时使用安全方法,如虚拟专用网络并识别虚拟专用网络可能有漏洞,应更新最新版本并识别VPN与连接设备一样安全

并见

https://us-cert.cisa.gov/ics/advisories/icsa-21-033-01

http://www.nessus.org/u?3c5f13d4

插件细节

严重性 :高位

身份证 :500469

版本化 :1.6

类型 :远程

家庭问题 :可调用.ot

发布 :2/7/2022

更新 :11/13/2023

风险信息

VPR

风险因子 :中度

分数 :4.7

CVSS v2

风险因子 :高位

基础评分 :7.5

时间评分 :5.5

向量 :CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS评分源 :CVE20212659

CVSSv3

风险因子 :高位

基础评分 :8.6

时间评分 :7.5

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/o:rockwellautomation:micrologix_1400_firmware

需要kb项 :Tenable.ot/Rockwell

开发易斯 :无已知利用

补丁发布日期 :3/25/2021

漏洞发布日期 :3/25/2021

参考信息

CVE系统 :CVE20212659

CWE系统 :120

Baidu
map