International IT

30 de jul de 20212 min

Vulnerabilidade expõe PLCs MicroLogix a ataques DoS remotos

Atualizado: 7 de dez de 2023

Uma vulnerabilidade de alta gravidade que afeta os controladores lógicos programáveis (PLCs) MicroLogix 1100 da Rockwell Automation pode ser explorada para fazer com que um dispositivo entre em uma condição de falha persistente.

VEJA TAMBÉM: OPSWAT lança nova geração do MetaDefender Kiosk

De acordo com o comunicado divulgado este mês pela Rockwell e pela Agência de Segurança de Infraestrutura e Cibersegurança dos Estados Unidos (CISA), um invasor remoto não autenticado pode explorar o CVE-2021-33012 para causar uma condição de negação de serviço (DoS) no controlador visado enviando-o comandos complexos.

A exploração da vulnerabilidade impede que o PLC entre em um estado RUN, um problema que não é corrigido mesmo se o dispositivo for reiniciado. Como os pesquisadores da Rockwell destacam:

Se explorada com sucesso, esta vulnerabilidade fará com que o controlador falhe quando o controlador for colocado no modo RUN.
Um controlador neste estado pode ser recuperado baixando um novo projeto para o controlador ou uma cópia offline do projeto.

Os PLCs operam normalmente quando estão no modo RUN ou no modo PROG (Programa), que permite ao usuário atualizar a lógica no controlador.

Um pesquisador da empresa de segurança cibernética industrial Bayshore Networks foi creditado por relatar a falha à Rockwell. A Bayshore anunciou esta semana que foi adquirida pela OPSWAT, empresa especializada em soluções de segurança cibernética para infraestrutura crítica. Os produtos e funcionários da Bayshore farão parte da OPSWAT.

VEJA TAMBÉM: Ataque cibernético força o fechamento de um grande oleoduto dos EUA

Vincent Turmel, Diretor Sênior de Engenharia de Vendas de Produtos OT da OPSWAT, disse à SecurityWeek que uma pesquisa Shodan mostra cerca de 230 PLCs potencialmente vulneráveis que são acessíveis diretamente da Internet, principalmente nos Estados Unidos e em alguns países europeus. No entanto, Turmel observou que alguns deles poderiam ser honeypots em vez de sistemas reais.

A Rockwell ainda não lançou uma atualização para a vulnerabilidade. Em vez disso, ela aconselha os clientes a deixar os controladores no modo RUN e a considerar a migração para um modelo de controlador mais recente - o PLC MicroLogix 1100 foi descontinuado e os usuários são aconselhados a migrar para o controlador Micro870. Por fim, a empresa conclui:

Os clientes são incentivados a ter uma cópia de backup do projeto, caso seja necessário se recuperar de um evento.

Fonte: SecurityWeek


Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

    96
    5