罗克韦尔公司(Rockwell PLC)的关键漏洞可能会让黑客植入恶意代码
发布时间:2022-04-08 16:55:20 473
相关标签:

罗克韦尔自动化公司的可编程逻辑控制器(PLC)和工程工作站软件中发现了两个新的安全漏洞,攻击者可以利用这些漏洞在受影响的系统上注入恶意代码,并秘密修改自动化过程。
运营技术安全公司Claroty表示,这些缺陷有可能扰乱工业运营,并以类似于Stuxnet和Rogue7攻击的方式对工厂造成物理破坏。
Claroty的Sharon Brizinov在周四发表的一篇文章中指出:“可编程逻辑和预定义变量驱动这些[自动化]过程,对其中任何一种的更改都将改变PLC及其管理的过程的正常运行。”。

The list of two flaws is below –
- CVE-2022-1161(CVSS得分:10.0)和#8211;一种可远程利用的漏洞,允许恶意参与者将用户可读的“文本”程序代码写入执行的编译代码(又称字节码)的单独内存位置。问题在于罗克韦尔ControlLogix、CompactLogix和GuardLogix控制系统上运行的PLC固件。
- CVE-2022-1159(CVSS得分:7.7)和#8211;对运行Studio 5000 Logix Designer应用程序的工作站具有管理权限的攻击者可以在用户不知情的情况下拦截编译过程并将代码注入用户程序。
成功利用这些缺陷可使攻击者修改用户程序并将恶意代码下载到控制器,从而有效地改变PLC的正常操作,并允许向工业系统控制的物理设备发送恶意命令。
布里齐诺夫解释说:“利用这两个漏洞的最终结果是一样的:工程师认为PLC上正在运行良性代码;与此同时,PLC上正在执行完全不同的、潜在的恶意代码。”。
这些缺陷的严重性还促使美国网络安全和基础设施安全局(CISA)发布了一份咨询意见,概述了受影响硬件和软件的用户可以采取的缓解措施,以实现“全面纵深防御战略”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报