罗克韦尔自动化控制器受到众多漏洞的影响 媒体
Rockwell Automation 控制器面临多重安全漏洞
关键要点
Rockwell Automation 控制器存在四个高危安全缺陷漏洞包括远程代码执行和拒绝服务攻击已发布补丁及缓解措施Rockwell Automation 的控制器受到了四个高危安全漏洞的影响,相关问题已由网络安全和基础设施安全局CISA在上周的建议中进行了解释。网络攻击者可以利用CVED20223156漏洞,通过Rockwell Automation的Studio 5000 Logix Emulate控制器仿真软件实现远程代码执行。第二个漏洞,标记为CVE20223157,则可被用于对CompactLogix、GuardLogix和ControlLogix控制器发起拒绝服务DoS攻击。
同时,MicroLogix 1100和1400可编程逻辑控制器也受到了存储跨站脚本漏洞的影响,该漏洞被追踪为CVE202246670,这可能会被滥用以实现无需身份验证的远程代码执行。Rockwell表示:“负载通过SNMP传输到控制器,并在嵌入式网站的主页上呈现。”此外,MicroLogix PLC也受到了一项点击劫持漏洞的影响,标记为CVE20223166。
Rockwell已经针对前两个漏洞发布了补丁,针对MicroLogix PLC的漏洞也提供了缓解措施。
破解版加速器永久免费
漏洞标记漏洞描述影响的设备CVE20223156远程代码执行漏洞Studio 5000 Logix EmulateCVE20223157拒绝服务攻击CompactLogix GuardLogix ControlLogixCVE202246670存储跨站脚本漏洞,可能导致远程代码执行MicroLogix 1100 1400CVE20223166点击劫持漏洞MicroLogix PLC
参考链接:拒绝服务攻击相关信息
在数字化时代,企业和工业环境的安全架构至关重要。用户应确保及时更新和补丁,以保护自身设备不受这些高危漏洞的侵害。