Aggiornamenti recenti Novembre 8th, 2024 7:00 PM
Ago 06, 2024 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
I ricercatori di Team82 di Claroty hanno individuato una vulnerabilità nei dispositivi Rockwell Automation che consente a un attaccante di ottenere accesso non autorizzato ed eseguire comandi.
Il bug, tracciato come CVE-2024-6242, colpisce i dispositivi della serie ControlLogix 1756, pensati per supportare le applicazioni di automazione industriale ad elevate performance che richiedono alta scalabilità. Questi device utilizzano il protocollo CIP (Common Industrial Protocol) per la comunicazione tra dispositivi, come sensori, attuatori e altri controller.
I ricercatori spiegano che la vulnerabilità colpisce una feature di sicurezza chiamata “trusted slot” che è pensata per negare le comunicazioni tra moduli non riconosciuti come legittimi. “La funzione trusted-slot aiuta a stabilire e ad applicare i criteri di sicurezza all’interno dello chassis ControlLogix. Garantisce che solo gli slot autorizzati possano comunicare tra loro, proteggendo dall’accesso non autorizzato e da potenziali manomissioni” spiega il team di sicurezza.
I singoli moduli (o slot) sono collegati e comunicano tramite il backplane, un circuito stampato che consente al controller e ai moduli di I/O di scambiarsi informazioni. Per via di questo collegamento, i ricercatori sono riusciti a generare un pacchetto CIP e instradarlo verso uno slot legittimo prima che raggiungesse la CPU.
Sfruttando il bug, un attaccante è in grado di bypassare il controllo di sicurezza e comunicare tramite il protocollo CIP, inviando comandi alla CPU anche da una rete considerata non sicura. Un attaccante può modificare la configurazione del dispositivo a suo piacimento ed eseguire comandi di download, upload e aggiornamento sulla CPU del dispositivo.
Rockwell Automation ha rilasciato un fix per la vulnerabilità e ha invitato gli utenti ad aggiornare il prima possibile i dispositivi vulnerabili. L’analisi della compagnia ha rivelato che il bug non colpisce solo i device ControlLogix, ma anche i GuardLogic 5580 e in generale tutti i Moduli 1756 ControlLogix I/O. Nel caso non sia possibile aggiornare il firmware, è possibile limitare l’esecuzione di comandi CIP sui controller impostando lo switch in posizione RUN.
Ott 30, 2024 0
Ott 29, 2024 0
Ott 22, 2024 0
Ott 15, 2024 0
Nov 08, 2024 0
Nov 08, 2024 0
Nov 07, 2024 0
Nov 06, 2024 0
Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...Nov 04, 2024 0
Era già successo durante le ultime elezioni e sta...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 08, 2024 0
Il furto di credenziali è l’attacco hacker più diffuso...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 06, 2024 0
Niente sospensione per Piracy Shield nonostante i problemi...Nov 06, 2024 0
Il team di Unit 42 di Palo Alto Networks ha...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...