罗克韦尔自动化(Rockwell Automation)发布重要安全公告,强调了影响其 PowerMonitor 1000 设备的三个严重漏洞。这些漏洞由 Claroty Research – Team82 的 Vera Mens 发现,具有重大风险,包括远程代码执行、拒绝服务 (DoS) 和设备接管。
这些漏洞被追踪为 CVE-2024-12371、CVE-2024-12372 和 CVE-2024-12373,每个漏洞的 CVSS v3.1 基本分值均为 9.8/10,凸显了其严重性。
- CVE-2024-12371: 该漏洞使攻击者能够通过未经验证的 API 调用配置新的特权 “保单持有人 ”用户。正如罗克韦尔自动化所指出的,“保单持有人用户是权限最高的用户,可以执行编辑操作、创建管理员用户和执行出厂重置”。
- CVE-2024-12372: 此漏洞涉及堆内存损坏,可能危及系统完整性。利用此漏洞可能导致远程代码执行或拒绝服务攻击。
- CVE-2024-12373: 缓冲区溢出问题,可能导致拒绝服务情况,中断设备功能,并可能导致工业运行。
该公告列出了受这些漏洞影响的多个 PowerMonitor 1000 型号,包括 PM1k 1408-BC3A-485 和 PM1k 1408-EM3A-ENT。运行固件版本低于 4.020 的设备存在漏洞。罗克韦尔自动化强烈建议更新至固件版本 4.020 或更高版本,以降低这些风险。
尽管这些漏洞目前未被列入已知漏洞 (KEV) 数据库,但鉴于其关键性质,被利用的可能性仍然很高。鼓励使用这些设备的工业环境迅速采取行动。
发表评论
您还未登录,请先登录。
登录