آسیبپذیری عبور از راهکارهای امنیتی با شناسه CVE-2024-6242 و امتیاز 8.4 در دستگاههای Rockwell Automation ControlLogix ،1756 میتواند برای جرای دستورات برنامهنویسی و پیکربندی پروتکل صنعتی رایج (CIP) مورد سوء استفاده قرار گیرد.
CISA در بیانیهای گفت: این آسیبپذیری به عامل تهدید اجازه میدهد تا ویژگی Trusted Slot در کنترلر ControlLogix را دور بزند. اگر در هر ماژول آسیب دیده در یک شاسی 1756 مورد سوء استفاده قرار گیرد، عامل تهدید به طور بالقوه میتواند دستورات CIP را اجرا کند که پروژههای کاربر و یا پیکربندی دستگاه را روی یک کنترلر Logix در شاسی تغییر میدهد.
این نقص در نسخههای زیر برطرف شده است:
- 1756-EN2T Series D، 1756-EN2F Series C، 1756-EN2TR Series C، 1756-EN3TR Series B و 1756-EN2TP Series A: به روز رسانی به نسخه V12.001 و بالاتر
- ControlLogix 5580 (1756-L8z): بهروزرسانی به نسخههای V32.016، V33.015، V34.014، V35.011 و جدیدتر
- GuardLogix 5580 (1756-L8zS): بهروزرسانی به نسخههای V32.016، V33.015، V34.014، V35.011 و جدیدتر
- 1756-EN4TR: بهروزرسانی به نسخههای V5.001 و جدیدتر.
https://thehackernews.com/2024/08/critical-flaw-in-rockwell-automation.html