【漏洞通告】Rockwell Automation 12月多個安全漏洞
發布時間 2022-12-300x00 漏洞概述
羅克韋爾自動化有限公司(Rockwell Automation)是全球知名的致力于工業自動化與信息的公司,旨在幫助客戶提高生產力,以及促進世界可持續發展。
12月20日,羅克韋爾自動化多個控制器被披露存在多個安全漏洞,這些漏洞可能導致拒絕服務或遠程代碼執行。
0x01 漏洞詳情
這些漏洞的詳情如下:
CVE | 類型 | 評分 | 說明 | 影響范圍 | 修復版本 |
CVE-2022-3156 | 訪問控制不當 | 7.8 | 由于錯誤配置,導致用戶在某些產品服務上被授予較高的權限,惡意用戶可以利用該漏洞遠程執行代碼。 | Studio 5000 Logix Emulate 版本v.20-33 | Studio 5000 Logix Emulate版本>= v34.00 |
CVE-2022-3157 | 輸入驗證不當 | 8.6 | 某些羅克韋爾自動化控制器中存在不正確的輸入驗證漏洞,可以通過發送格式錯誤的 CIP 請求導致拒絕服務。 | CompactLogix 5370 版本20–33、Compact GuardLogix 5370 版本28–33、ControlLogix 5570 版本20–33、ControlLogix 5570 redundancy 版本 20–33、GuardLogix 5570 版本20–33 | CompactLogix 5370、Compact GuardLogix 5370、ControlLogix 5570、GuardLogix 5570:應升級到版本 33.013、34.011 或更高版本; ControlLogix 5570 redundancy:應升級到版本 33.052、34.051 或更高版本。 |
CVE-2022-46670 | 跨站腳本(XSS) | 7.1 | 羅克韋爾某些PLC產品在嵌入式網絡服務器中存在存儲型跨站腳本漏洞,可利用該漏洞在無需身份驗證的情況下遠程執行代碼。 | MicroLogix 1100:所有版本、 MicroLogix 1400 A: 7.000 及之前版本、 MicroLogix 1400 B/C: 21.007 及之前版本 | 緩解措施: A.如果可以,請禁用 Web 服務器。 B.配置防火墻以禁止通過 HTTP/端口 802 進行網絡通信。 C.升級到MicroLogix 800 或 MicroLogix 850(無Web 服務器組件) |
CVE-2022-3166 | 點擊劫持 | 7.5 | 羅克韋爾某些PLC產品存在點擊劫持漏洞,遠程惡意主機可以向網絡服務器發送TCP數據包,導致 Web 服務器應用程序拒絕服務。 |
0x02 安全建議
目前部分漏洞已經修復,受影響用戶可及時升級到修復版本。對于CVE-2022-46670和CVE-2022-3166,目前暫無可用的修復程序,但羅克韋爾自動化已經提供了緩解措施,受影響用戶可及時應用臨時緩解措施以防止攻擊。
下載鏈接:
https://compatibility.rockwellautomation.com/Pages/MultiProductSelector.aspx?crumb=111
0x03 參考鏈接
https://www.cisa.gov/uscert/ics/advisories/icsa-22-356-02
https://www.cisa.gov/uscert/ics/advisories/icsa-22-354-02
https://www.cisa.gov/uscert/ics/advisories/icsa-22-354-04
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-30 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: