
罗克韦尔自动化(RockwellAutomation,ROK)在几周前发布了针对MicroLogix1400可编程逻辑控制器(PLC)的固件更新,以解决潜在的高危漏洞。据报道,类似的漏洞在2016年12月针对乌克兰电网发起的黑客攻击中被利用,使得继电器保护失效,并造成了大规模的停电事故。
MicroLogix系列PLC在世界范围内被广泛应用于关键基础设施、食品生产业、农业以及污水处理等行业的工业控制系统(ICS)。
来自美国阿拉巴马州亨茨维尔(UniversityofAlabama,Huntsville)的一位安全专家发现多种运行固件版本21.002及更早版本的B系列和C系列MicroLogix1400PLC存在一个安全漏洞。漏洞被标识为CVE-2017-16740,CVSS评分为8.6。
根据美工业控制系统网络紧急响应小组(ICS-CERT)的说法,它是一个基于堆栈的缓冲区溢出漏洞,可以通过特制的ModbusTCP数据包发送到受影响的设备进行触发,允许攻击者远程执行任意代码。
罗克韦尔自动化在去年12月份发布了针对B系列和C系列硬件的固件版本21.003,以此对漏洞进行修复。同时,防止远程访问的解决方法也已经发布:如果不需要,用户可以选择禁用ModbusTCP支持。
罗克韦尔自动化还报告说,另外几个产品同样受到漏洞影响,这包括1766-L32AWA、1766-L32AWAA、1766-L32BWA、1766-L32BWAA、1766-L32BXB和1766-L32BXBA。
美国国家网络安全和通信整合中心(NCCIC)和ICS-CERT建议,用户应尽量减少将所有控制系统设备以及相关系统暴露在互联网中,并确保它们不能通过互联网直接访问。当需要远程访问时,请使用安全的方法,例如使用虚拟专用网络(VPN)。