Vulnerabilidades no Rockwell Automation ArmorStart LT Expõem Sistemas Industriais a Ataques DoS
CISA divulga falhas no ArmorStart LT da Rockwell Automation que permitem ataques de negação de serviço (DoS) em sistemas de controle industrial (ICS). Saiba como se proteger.
Vulnerabilidades no Rockwell Automation ArmorStart LT Expõem Sistemas Industriais a Riscos de DoS
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou múltiplas vulnerabilidades nos controladores distribuídos de motores ArmorStart LT, da Rockwell Automation, que podem permitir que agentes maliciosos provoquem condições de negação de serviço (DoS) em sistemas de controle industrial (ICS) afetados. O comunicado, publicado como ICSA-26-029-02, destaca riscos para ambientes de tecnologia operacional (OT).
Produtos Afetados
As seguintes versões do Rockwell Automation ArmorStart LT estão vulneráveis:
- ArmorStart LT 290D (todas as versões)
- ArmorStart LT 290E (todas as versões)
Detalhes Técnicos
Embora a CISA não tenha divulgado todos os detalhes técnicos, a exploração bem-sucedida dessas vulnerabilidades pode interromper operações críticas de controle de motores em ambientes industriais. Ataques DoS em dispositivos ICS podem resultar em paradas não planejadas, interrupções na produção ou riscos à segurança em setores como manufatura, energia e outros dependentes de OT.
A Rockwell Automation ainda não atribuiu IDs CVE a essas vulnerabilidades, mas o comunicado faz referência a um documento CSAF (Common Security Advisory Framework) para relatórios estruturados de vulnerabilidades.
Análise de Impacto
- Interrupção Operacional: Condições de DoS podem paralisar processos movidos a motores, afetando linhas de produção ou infraestruturas críticas.
- Riscos à Segurança: Desligamentos não controlados de equipamentos industriais podem representar perigos físicos.
- Ameaças Específicas para OT: Atacantes com acesso à rede a dispositivos vulneráveis podem explorar essas falhas sem necessidade de autenticação.
Recomendações
A CISA recomenda que organizações que utilizam dispositivos ArmorStart LT afetados adotem as seguintes medidas:
- Aplicar Atualizações: Monitorar os canais oficiais da Rockwell Automation para atualizações de firmware e aplicá-las imediatamente após o lançamento.
- Segmentação de Rede: Isolar redes OT de ambientes de TI corporativos para limitar a exposição.
- Controles de Acesso: Restringir o acesso à rede a dispositivos ICS utilizando firewalls, VLANs e políticas rigorosas de autenticação.
- Monitoramento de Explorações: Implementar sistemas de detecção de intrusão (IDS) para identificar tráfego anômalo direcionado a dispositivos ArmorStart LT.
Para mais informações, consulte o comunicado da CISA (ICSA-26-029-02) e o documento CSAF.