罗克韦尔自动化 PowerMonitor 1000 设备存在严重漏洞: CVSS 分数达到 9.8/10

阅读量7082

发布时间 : 2024-12-23 11:22:11

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/critical-flaws-in-rockwell-automation-powermonitor-1000-devices-cvss-scores-hit-9-8-10/

译文仅供参考,具体内容表达以及含义原文为准。

罗克韦尔自动化(Rockwell Automation)发布重要安全公告,强调了影响其 PowerMonitor 1000 设备的三个严重漏洞。这些漏洞由 Claroty Research – Team82 的 Vera Mens 发现,具有重大风险,包括远程代码执行、拒绝服务 (DoS) 和设备接管。

这些漏洞被追踪为 CVE-2024-12371、CVE-2024-12372 和 CVE-2024-12373,每个漏洞的 CVSS v3.1 基本分值均为 9.8/10,凸显了其严重性。

  • CVE-2024-12371: 该漏洞使攻击者能够通过未经验证的 API 调用配置新的特权 “保单持有人 ”用户。正如罗克韦尔自动化所指出的,“保单持有人用户是权限最高的用户,可以执行编辑操作、创建管理员用户和执行出厂重置”。
  • CVE-2024-12372: 此漏洞涉及堆内存损坏,可能危及系统完整性。利用此漏洞可能导致远程代码执行或拒绝服务攻击。
  • CVE-2024-12373: 缓冲区溢出问题,可能导致拒绝服务情况,中断设备功能,并可能导致工业运行。

该公告列出了受这些漏洞影响的多个 PowerMonitor 1000 型号,包括 PM1k 1408-BC3A-485 和 PM1k 1408-EM3A-ENT。运行固件版本低于 4.020 的设备存在漏洞。罗克韦尔自动化强烈建议更新至固件版本 4.020 或更高版本,以降低这些风险。

尽管这些漏洞目前未被列入已知漏洞 (KEV) 数据库,但鉴于其关键性质,被利用的可能性仍然很高。鼓励使用这些设备的工业环境迅速采取行动。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66