• О проекте
  • Контакты
Суббота, 28 января, 2023
  • Вход
  • Зарегистрироваться
No Result
View All Result
АСУТП.ru
Средства и системы
промышленной автоматизации
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
No Result
View All Result
АСУТП.ru
No Result
View All Result
Реклама
Главная Новости

Уязвимости в ПЛК Rockwell Automation могут привести к атакам, подобным Stuxnet

от admin
04.04.2022
в Новости
0 0
AA
0
0
SHARES

Их эксплуатация позволяет изменять процессы автоматизации и потенциально прерывать промышленные операции.

Анализ платформы программируемого логического контроллера (ПЛК) Rockwell Automation выявил две опасные уязвимости. Их эксплуатация позволяет злоумышленникам изменять процессы автоматизации и потенциально прерывать промышленные операции, причинять физический ущерб заводам или предпринимать другие злонамеренные действия.

Похожие публикации

Разработчикам промышленного ПО придется перейти на «Аврору»

ПЛК Xinje с управлением по шине EtherCAT

Крупнейшая медеплавильная компания Европы подверглась кибератаке

Исследователи в области кибербезопасности из Claroty Team82 обнаружили уязвимости и описали их как похожие на Stuxnet по своей природе. Сходство заключается в том, что проблемы позволяют злоумышленникам запускать вредоносный код на ПЛК, не вызывая какого-либо явно необычного поведения. Уязвимости затрагивают 17 моделей ПЛК Rockwell и влияют на организации критического сектора инфраструктуры по всему миру.

Одну из уязвимостей можно эксплуатировать удаленно (CVE-2022-1161), и она получила максимальную оценку в 10 баллов по шкале CVSS. Уязвимость существует во встроенном ПО ПЛК, работающем на линиях систем управления Rockwell ControlLogix, CompactLogix и GuardLogix.

«Это ведущие линейки ПЛК в каталоге Rockwell. Устройства распространены почти во всех отраслях, включая автомобилестроение, производство продуктов питания и напитков, а также нефтегазовую отрасль», — отметил вице-президент Claroty Амир Премингер (Amir Preminger).

Реклама

Уязвимость связана с тем фактом, что ПЛК хранит исполняемый файл (байт-код) и исходный код в разных местах ПЛК. Это дает злоумышленникам возможность изменить байт-код без изменения исходного кода. Проблема возникла из-за неспособности контролировать включение функций из ненадежной сферы.

Вторая уязвимость (CVE-2022-1159) присутствует в программном обеспечении Rockwell Studio 5000 Logix Designer, которое инженеры используют для программирования своих ПЛК. Программное обеспечение позволяет инженерам разрабатывать, компилировать и переносить недавно разработанную логику в линейку программируемых логических контроллеров компании.

Уязвимость в Studio 5000 Logix Designer позволяет злоумышленнику с административным доступом к рабочей станции, на которой запущено программное обеспечение, перехватить процесс компиляции, внедрить вредоносный код, а затем выполнить его на ПЛК, не вызывая никаких предупреждений. Уязвимость получила оценку в 7,7 баллов по шкале CVSS.

Источник: https://www.securitylab.ru/news/530905.php

Tags: кибербезопасностьНовости Rockwell AutomationПЛК
ShareTweetShareShareОтправить Отправить
Реклама
Реклама

Рекомендуемое

Техническое обслуживание всех производств Сегежского ЦБК "перешло на цифру"

Техническое обслуживание всех производств Сегежского ЦБК «перешло на цифру»

3 года тому назад
В ОЭЗ «Технополис Москва» началось производство микросхем для промышленных устройств и робототехники

В ОЭЗ «Технополис Москва» началось производство микросхем для промышленных устройств и робототехники

2 месяца тому назад

Популярные новости

  • Просто о стандартах OPC DA и OPC UA

    Просто о стандартах OPC DA и OPC UA

    0 shares
    Share 0 Tweet 0
  • Компания «КРУГ» сообщает о выходе новой версии 4.4 SCADA КРУГ-2000

    0 shares
    Share 0 Tweet 0
  • EtherCAT модуль четырехкоординатного управления шаговыми двигателями ECAT-2094DS

    0 shares
    Share 0 Tweet 0
  • Группа «Рексофт» создает Центр развития технологий — АСУТП и цифровизации производства

    0 shares
    Share 0 Tweet 0
  • 7 ключевых ИТ-трендов 2023 года по версии Руссофт

    0 shares
    Share 0 Tweet 0

Подписка на новости

Рубрики

  • Компании
  • Новости
  • Программно-технические комплексы
  • Программное обеспечение
  • Промышленные компьютеры/PLC
  • Публикации
  • Рынки и продукты

О проекте

Портал АСУТП.ру - популярный интернет-ресурс, который предназначен для профессионалов, работающих в сфере автоматизации производства.
Подробнее...

  • О проекте
  • Контакты

Copyright © 2000 - 2020 ASUTP.ru. Авторские права охраняются.
Воспроизведение материалов или их частей в любом виде без письменного разрешения запрещено.

No Result
View All Result
  • Главная
  • Новости
  • События
  • Публикации
  • Компании
  • Рынки и продукты
    • Системы управления производством
    • Программно-технические комплексы
    • Программное обеспечение
    • Промышленные сети
    • Промышленные компьютеры/PLC
    • Электротехническое оборудование
    • КИП
  • Вход
  • Зарегистрироваться

Copyright © 2000 - 2020 ASUTP.ru. Авторские права охраняются.
Воспроизведение материалов или их частей в любом виде без письменного разрешения запрещено.

С возвращением!

Войдите в свой аккаунт

Забыт пароль? Зарегистрироваться

Создание нового профиля

Заполните поля формы для регистрации

Все поля должны быть заполнены. Вход

Получить пароль

Пожалуйста, введите имя пользователя или e-mail, чтобы сбросить пароль.

Вход
Дорогие посетители, сайт ASUTP.ru использует файлы cookies.