Cisco Talos a publié cette semaine les détails de plusieurs vulnérabilités de déni de service (DoS) exploitables à distance découvertes par l’un de ses chercheurs dans un produit d’automatisation industrielle fabriqué par Rockwell Automation.

Le produit concerné est l’adaptateur Allen-Bradley 1794-AENT Flex I / O série B, en particulier la fonctionnalité de port de chemin de demande Ethernet / IP / données / segment logique du périphérique.

Cisco Talos et Rockwell Automation indiquent qu’un total de cinq vulnérabilités de dépassement de tampon de haute gravité ont été identifiées. Ils ont un impact sur les adaptateurs exécutant les versions 4.003 et antérieures.

Un attaquant distant non authentifié peut exploiter ces failles pour amener le périphérique ciblé à entrer dans une condition DoS en lui envoyant des paquets spécialement conçus.

Cisco a noté dans ses avis que «toutes les communications à distance avec le périphérique sont interrompues et un cycle d’alimentation physique est nécessaire pour retrouver la fonctionnalité.»

Les vulnérabilités ont été signalées à Rockwell Automation en février et le fournisseur a demandé deux extensions de divulgation, mais lorsqu’il a demandé une troisième extension, Talos l’a informé que les vulnérabilités seraient divulguées le 12 octobre, qu’un correctif soit disponible ou non.

Apprenez-en davantage sur les vulnérabilités des systèmes industriels lors de la conférence ICS 2020 sur la cybersécurité de SecurityWeek et de la série d’événements virtuels Security Summits de SecurityWeek

Rockwell Automation a également publié un avis (compte requis) pour ces vulnérabilités le 12 octobre et bien qu’un correctif ne semble pas être disponible, la société a fourni des recommandations spécifiques et générales pour prévenir les attaques.

Les recommandations spécifiques incluent uniquement l’acceptation des connexions CIP provenant de sources de confiance sur le port 44818, l’utilisation de la segmentation du réseau et des contrôles de sécurité pour minimiser l’exposition des périphériques affectés, et l’utilisation de pare-feu, VPN et autres contrôles d’infrastructure réseau.

Connexes: les pirates peuvent cibler Rockwell …

Voir la source de cette publication