امکان دسترسی غیرمجاز به دستگاه‌های اتوماسیون Rockwell با نقص بحرانی CVE-2024-6242

security news

 آسیب‌پذیری عبور از راهکارهای امنیتی با شناسه CVE-2024-6242 و امتیاز 8.4 در دستگاه‌های Rockwell Automation ControlLogix ،1756 می‌تواند برای جرای دستورات برنامه‌نویسی و پیکربندی پروتکل صنعتی رایج (CIP) مورد سوء استفاده قرار گیرد.

CISA در بیانیه‌ای گفت: این آسیب‌پذیری به عامل تهدید اجازه می‌دهد تا ویژگی Trusted Slot در کنترلر ControlLogix را دور بزند. اگر در هر ماژول آسیب دیده در یک شاسی 1756 مورد سوء استفاده قرار گیرد، عامل تهدید به طور بالقوه می‌تواند دستورات CIP را اجرا کند که پروژه‌های کاربر و یا پیکربندی دستگاه را روی یک کنترلر Logix در شاسی تغییر می‌دهد.

این نقص در نسخه‌های زیر برطرف شده است:

  • 1756-EN2T Series D، 1756-EN2F Series C، 1756-EN2TR Series C، 1756-EN3TR Series B و 1756-EN2TP Series A: به روز رسانی به نسخه V12.001 و بالاتر
  • ControlLogix 5580 (1756-L8z): به‌روزرسانی به نسخه‌های V32.016، V33.015، V34.014، V35.011 و جدیدتر
  • GuardLogix 5580 (1756-L8zS): به‌روزرسانی به نسخه‌های V32.016، V33.015، V34.014، V35.011 و جدیدتر
  • 1756-EN4TR: به‌روزرسانی به نسخه‌های V5.001 و جدیدتر.

https://thehackernews.com/2024/08/critical-flaw-in-rockwell-automation.html