Avisos CERTBaixo

Vulnerabilidade Crítica de Negação de Serviço Descoberta em Sistemas ControlLogix da Rockwell Automation

2 min de leituraFonte: CISA Cybersecurity Advisories

CISA divulga falha crítica em módulos de redundância ControlLogix que pode causar negação de serviço em sistemas ICS. Saiba como proteger sua infraestrutura OT.

Vulnerabilidade Crítica de DoS Identificada em ControlLogix da Rockwell Automation

A Cybersecurity and Infrastructure Security Agency (CISA) divulgou uma vulnerabilidade crítica nos módulos de redundância ControlLogix da Rockwell Automation, que pode permitir que agentes de ameaças provoquem uma condição de negação de serviço (DoS) em sistemas de controle industrial (ICS) afetados. O comunicado, publicado como ICSA-26-029-03, destaca o risco para ambientes de tecnologia operacional (OT) que dependem desses sistemas.

Detalhes Técnicos

A vulnerabilidade afeta as seguintes versões do ControlLogix da Rockwell Automation:

  • Módulos de Redundância ControlLogix (versões específicas não divulgadas no comunicado)

Embora o comunicado da CISA não forneça um CVE ID ou a causa raiz técnica detalhada, a exploração bem-sucedida poderia interromper processos industriais críticos ao travar ou desestabilizar os módulos de redundância afetados. Esses módulos são projetados para garantir alta disponibilidade em ambientes OT, tornando seu comprometimento particularmente impactante.

Análise de Impacto

Uma condição de DoS nos módulos de redundância ControlLogix pode levar a:

  • Tempo de inatividade não planejado em setores de manufatura, energia ou infraestrutura crítica.
  • Perda de redundância, aumentando o risco de falhas no sistema durante manutenção ou incidentes cibernéticos.
  • Riscos potenciais à segurança se a condição de DoS se propagar para outros componentes ICS conectados.

Dada a prevalência dos sistemas da Rockwell Automation em ambientes de controle industrial, as organizações que utilizam as versões afetadas devem priorizar a remediação para mitigar riscos operacionais e de segurança.

Recomendações

A CISA e a Rockwell Automation recomendam que as organizações afetadas:

  1. Apliquem patches ou mitigações assim que estiverem disponíveis pela Rockwell Automation.
  2. Monitorem redes ICS em busca de tráfego incomum ou sinais de tentativas de exploração.
  3. Implementem segmentação de rede para limitar o movimento lateral em ambientes OT.
  4. Revisem o comunicado da CISA (ICSA-26-029-03) e o documento CSAF para atualizações técnicas.

As organizações também devem considerar a caça proativa a ameaças para detectar quaisquer sinais de comprometimento, especialmente em setores de alto risco, como energia, água e manufatura.


Para mais detalhes, consulte o comunicado original da CISA.

Compartilhar

TwitterLinkedIn