Especialistas da Talos divulgaram falhas do DoS não reparadas no adaptador Allen-Bradley

Views: 337
0 0
Read Time:1 Minute, 45 Second

A Cisco Talos encontrou várias vulnerabilidades de negação de serviço remotamente exploráveis (DoS) em um produto de automação industrial da Rockwell Automation.

Um pesquisador da Cisco Talos divulgou detalhes técnicos de várias vulnerabilidades de negação de serviço (DoS) remotamente exploráveis em um produto de automação industrial feito pela Rockwell Automation.

O produto afetado pela falha é o adaptador Allen-Bradley 1794-AENT Flex I/O série B, o problema reside na funcionalidade da porta/data/segmento lógico da porta/data/segmento lógico da Ethernet/IP.

O pesquisador da Cisco Talos encontrou cinco vulnerabilidades de estouro de buffer de alta gravidade que impactam os dispositivos Allen-Bradley que executam as versões 4.003 e anteriores.

“O sistema de entrada/saída Allen-Bradley Flex contém múltiplas vulnerabilidades de negação de serviço em seu segmento de dados de caminho de solicitação ENIP. Esses bugs existem especificamente na plataforma modular 1794-AENT FLEX I/O. Ele fornece muitas operações de I/O e servidores como um dispositivo físico menor em comparação com outros hardwares semelhantes.”  o Cisco Advisory.

Um invasor poderia explorar as vulnerabilidades acima enviando um pacote especialmente criado e malicioso para o dispositivo vulnerável, isso causará uma perda de comunicação entre a rede da vítima e o dispositivo, resultando em negação de serviço.

Talos relatou as falhas à Rockwell Automation em fevereiro e por duas vezes o fornecedor solicitou extensões de divulgação. Quando a Rockwell Automation solicitou uma terceira prorrogação, a Talos decidiu divulgar os problemas em 12 de outubro, independentemente de o fornecedor ter liberado ou não atualizações de segurança.

A Rockwell Automation publicou um aviso de segurança para seus clientes registrados em 12 de outubro que inclui recomendações gerais para evitar ataques que exploram as falhas acima.

O fornecedor recomenda configurar os dispositivos para aceitar conexões CIP apenas a partir de fontes confiáveis na porta 44818. A empresa também sugere a implementação de segmentação de rede e controles de segurança para minimizar a exposição dos dispositivos afetados. Outras recomendações incluem o uso de firewalls, VPNs e outros controles de infraestrutura de rede.

FONTE: SECURITY AFFAIRS

POSTS RELACIONADOS