دو آسیب پذیری امنیتی جدید، بر مدل های ماژول های ارتباطیRockwell Automation ControlLogix EtherNet/IP (ENIP) تاثیر می گذارند. این آسیب پذیری ها می توانند از طریق دستیابی به اجرای کد از راه دور و انکار سرویس (DoS) اکسپلویت شوند. نتایج و تاثیر اکسپلویت این آسیب پذیری ها، بسته به پیکربندی سیستم ControlLinux متفاوت است، اما می تواند منجر به انکار یا از دست دادن کنترل، دید، سرقت داده های عملیاتی یا دستکاری کنترل برای پیامدهای مخرب بر روی سیستم شود.
آسیب پذیری CVE-2023-3595 با امتیاز 9.8، در محصولات ارتباطی Rockwell Automation 1756 EN2* and 1756 EN3* ControlLogix communication products وجود دارد که به مهاجم اجازه می دهد، از طریق پروتکل صنعتی مشترک (CIP) ساختهشده بهطور مخرب، کد از راه دور را با پایداری روی سیستم هدف اجرا کند.
این آسیب پذیری علاوه بر به خطر افتادن خود ماژول آسیبپذیر، میتواند به مهاجم اجازه دهد، فرآیند صنعتی را همراه با زیرساختهای حیاتی زیربنایی تحت تأثیر قرار دهد، که ممکن است منجر به اختلال یا تخریب احتمالی شود.آسیبپذیری دیگری با شناسهCVE-2023-3596، در محصولات ارتباطی Rockwell Automation 1756-EN4* Ethernet/IP وجود دارد که میتواند به مهاجم اجازه دهد، با اعلام سیستم هدف از طریق پیامهای CIP ساختگی، بهطور مخرب سرویس را انکار کند.
این آسیب پذیری ها در صورتی که با موفقیت اکسپلویت شوند، امکان دسترسی از راه دور به حافظه در حال اجرای ماژول و انجام فعالیت های مخرب را، برای مهاجم فراهم می کنند. دستگاه های آسیب پذیر شامل
منابع خبر
- 56