Zephyrnet Logosu

Üretken Veri Zekası

Rockwell PLC Güvenlik Atlaması Üretim Süreçlerini Tehdit Ediyor

Rockwell Automation ControlLogix 1756 cihazlarındaki bir güvenlik açığı, fiziksel süreçleri kontrol eden operasyonel teknolojiye (OT) yönelik kritik altyapıyı siber saldırılara açabilir.

Claroty Team82'ye göre hata (CVE-2024-6242, CVSS 8.4), cihaza ağ erişimi olan uzak bir saldırganın bir bilgisayarın CPU'suna yükseltilmiş komutlar göndermesine izin verebilir. Programlanabilir Mantık Denetleyici (PLC), güvenilmeyen bir kasa kartından.

Claroty araştırmacısı Sharon Brizinov, hatayla ilgili bir blog yazısında şöyle açıkladı: "Tekniğimiz, Rockwell tarafından uygulanan, güvenlik politikalarını uygulayan ve denetleyicinin yerel kasadaki güvenilmeyen yollar üzerinden iletişimi reddetmesine olanak tanıyan güvenilir yuva özelliğini atlamamıza olanak sağladı."

Sonuç? Başarılı saldırganlar, PLC'nin davranışını kontrol etmek için yeni mantık indirebilir ve PLC'nin işleyişine müdahale edecek diğer yükseltilmiş komutları gönderebilir. Bir üretim tesisinin fiziksel operasyonları.

Rockwell bir düzeltme yayınladı ve kullanıcılardan bunu hemen uygulamaları isteniyor; ve Siber Güvenlik ve Altyapı Güvenliği Ajansı, hafifletme tavsiyesi yayınladı, sömürünün düşük karmaşıklık gerektiren bir çaba olduğuna dikkat çekiyor.

Rockwell'e göre, endüstriyel üretim ortamlarında yaygın olarak kullanılan ControlLogix, GuardLogix ve 1756 ControlLogix I/O Modülleri bu güvenlik açığından etkileniyor.

Güvenilir Slot Mekanizmasını Yönetmek

1756 kasası, sensörler, aktüatörler ve diğer OT ekipmanlarıyla iletişimden sorumlu olan fiziksel yuvalarda çeşitli kartları barındıran modüler bir muhafazadır; ayrıca bu bileşenlerin birlikte çalışmasına ve birbirleriyle konuşmasına olanak tanıyan fiziksel ve elektriksel bağlantıları da sağlarlar. Tüm iletişim ve bağlantılar, ortak endüstriyel protokol veya CIP kullanılarak arka panel olarak bilinen paylaşılan bir devre kartı aracılığıyla gerçekleştirilir.

Brizinov, "Bir üretim hattındaki 1756 PLC, insan-makine arayüzü (HMI) paneli, mühendislik iş istasyonu ve diğer cihazlar gibi farklı ağ kartları aracılığıyla birden fazla kaynağa bağlanabilir" diye açıkladı. "PLC üzerinde indirme mantığı gibi yalnızca belirli cihazların yükseltilmiş işlemleri gerçekleştirmesini sağlamak için güvenilir yuva adı verilen bir güvenlik mekanizması tanıtıldı."

Güvenilir yuva özelliği, yalnızca yetkili yuvaların birbirleriyle iletişim kurabilmesini sağlayarak olası müdahalelere karşı koruma sağlar. Bunu, esasen PLC'de kimlik doğrulaması yapmak için yuvalara ihtiyaç duyarak yapar.

Ancak Claroty bunun üstesinden gelmenin bir yolunu buldu.

"Tüm yuvalar arka panel aracılığıyla bağlı olduğundan ve CIP yolu (yönlendirmeyi) desteklediğinden, CPU'ya ulaşmadan önce güvenilir bir kart üzerinden yönlendirilecek bir CIP paketi oluşturabiliriz." blog yazısı. "Temel olarak, yöntem yerel arka panel yuvaları arasında 'atlamayı' içeriyordu…Bu teknik, CPU'yu güvenilmeyen kartlardan korumayı amaçlayan güvenlik sınırını geçmemize olanak sağladı."

Kritik kontrol sistemlerinin CIP protokolü üzerinden yetkisiz erişime maruz kalmasını önlemek için site güvenlik yöneticileri Rockwell'in yamalarını derhal uygulamalıdır:

  • ControlLogix 5580 (1756-L8z): V32.016, V33.015, V34.014, V35.011 ve üzeri sürümlere güncelleme.

  • GuardLogix 5580 (1756-L8zS): V32.016, V33.015, V34.014, V35.011 ve üzeri sürümlere güncelleme.

  • 1756-EN4TR: V5.001 ve sonraki sürümlere güncelleme.

  • 1756-EN2T Serisi D, 1756-EN2F Serisi C, 1756-EN2TR Serisi C, 1756-EN3TR Serisi B ve 1756-EN2TP Serisi A: V12.001 sürümüne ve sonrasına güncelleme

En Son İstihbarat