CVSS v3 10.0 Vulnerabilidad Crítica
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto no autenticado eludir el mecanismo de verificación y conectarse con los controladores Logix. Además, esta vulnerabilidad podría permitir que una herramienta de terceros no autorizada altere la configuración del controlador y/o el código de la aplicación.
Equipos afectados
Las aplicaciones de programación de PLCs de Rockwell Automation: Studio 5000 Logix Designer (Versiones 21 y posteriores) y RSLogix 5000 (Versiones 16 a 20) utilizan una clave para verificar la comunicación con los controladores programables PLC Allen-Bradley CompactLogix 1768, 1769, 5370, 5380, 5480: ControlLogix 5550, 5560, 5570, 5580; DriveLogix 5560, 5730, 1794-L34; Compact GuardLogix 5370, 5380; GuardLogix 5570, 5580; SoftLogix 5800.
Mitigación
Rockwell Automation ha determinado que esta vulnerabilidad no se puede mitigar con un parche.
Rockwell alienta a los usuarios a combinar sus recomendaciones específicas de mitigación de riesgos con las pautas generales de seguridad para una estrategia integral de defensa en profundidad.
Rockwell recomienda a los usuarios que se aseguren de que están empleando la segmentación de red y los controles de seguridad adecuados; incluyendo pero no limitado a:
- Minimizar la exposición de la red para todos los dispositivos y/o equipos del sistema de control y confirmar que estos dispositivos no son accesibles desde Internet.
- Ubicar las redes y dispositivos del sistema de control detrás de firewalls y aislarlos de la red empresarial.
- Restringir o bloquear el tráfico en TCP 44818 desde fuera de la zona de la red del sistema de control industrial.
- Cuando se requiera acceso remoto, usar métodos seguros como redes privadas virtuales (VPN), reconociendo que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más actual disponible. La VPN es tan segura como los dispositivos conectados.