Идентификатор: BDU:2024-04750.
Наименование уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix и коммуникационного моделя 1756-EN4, связанная с реализацией некорректного потока управления, позволяющая нарушителю вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость микропрограммного обеспечения программируемых логических контроллеров Rockwell Automation CompactLogix, ControlLogix, GuardLogix и коммуникационного моделя 1756-EN4 связана с реализацией некорректного потока управления. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Уязвимое ПО: Микропрограммный код Rockwell Automation Inc. ControlLogix 5580 от 34.0.11 до 34.0.14 | Микропрограммный код Rockwell Automation Inc. GuardLogix 5580 от 34.011 до 34.0.14 | Микропрограммный код Rockwell Automation Inc. CompactLogix 5380 от 34.0.11 до 34.0.14 | Микропрограммный код Rockwell Automation Inc. Compact GuardLogix 5380 от 34.0.11 до 34.0.14 | Микропрограммный код Rockwell Automation Inc. CompactLogix 5480 от 34.0.11 до 34.0.14 | Средство АСУ ТП, ПО программно-аппаратного средства АСУ ТП Rockwell Automation Inc. 1756-EN4 от 4.001 до 6.001 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 11.06.2024.
CVSS 2.0: AV:A/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)
Возможные меры по устранению:
Компенсирующие меры:
— при необходимости удаленного доступа обеспечение защиты канала связи физическими либо криптографическими методами (например, VPN);
— использование физического либо логического (с использованием межсетевого экрана) разграничения доступа к сегменту сети с уязвимым устройством;
— исключение возможности доступа к ПЛК из внешних сетей (Интернет).
Использование рекомендаций производителя:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1673.html.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-5659. ICSA-24-163-01.
Тип ошибки CWE: CWE-670
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1673.html
https://www.cisa.gov/news-events/ics-advisories/icsa-24-163-01
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.