Уязвимости Rockwell Automation ArmorStart LT угрожают промышленным системам DoS-атаками
CISA раскрыла критические уязвимости в контроллерах Rockwell Automation ArmorStart LT, позволяющие вызвать отказ в обслуживании (DoS) в промышленных системах. Рекомендации по защите.
Уязвимости Rockwell Automation ArmorStart LT создают риски DoS-атак для промышленных систем
Агентство по кибербезопасности и защите инфраструктуры США (CISA) опубликовало информацию о нескольких уязвимостях в распределённых контроллерах электродвигателей Rockwell Automation ArmorStart LT, которые могут позволить злоумышленникам вызвать условия отказа в обслуживании (DoS) в уязвимых системах промышленного управления (ICS). Бюллетень, опубликованный под номером ICSA-26-029-02, подчёркивает риски для сред операционных технологий (OT).
Уязвимые продукты
Следующие версии Rockwell Automation ArmorStart LT подвержены уязвимостям:
- ArmorStart LT 290D (все версии)
- ArmorStart LT 290E (все версии)
Технические детали
Хотя CISA не раскрыла полные технические подробности, успешная эксплуатация этих уязвимостей может нарушить работу критически важных систем управления электродвигателями в промышленных условиях. DoS-атаки на устройства ICS способны привести к незапланированным простоям, остановке производства или угрозам безопасности в таких отраслях, как производство, энергетика и другие секторах, зависящих от OT.
Компания Rockwell Automation пока не присвоила этим уязвимостям идентификаторы CVE, однако в бюллетене содержится ссылка на документ CSAF (Common Security Advisory Framework) для структурированного отчёта об уязвимостях.
Анализ последствий
- Нарушение производственных процессов: DoS-условия могут остановить процессы, управляемые электродвигателями, что повлияет на производственные линии или критически важную инфраструктуру.
- Угрозы безопасности: Неконтролируемое отключение промышленного оборудования может создать физические риски для безопасности.
- Специфические угрозы для OT: Злоумышленники с сетевым доступом к уязвимым устройствам могут эксплуатировать эти уязвимости без аутентификации.
Рекомендации
CISA призывает организации, использующие уязвимые устройства ArmorStart LT, предпринять следующие меры:
- Установить обновления: Следить за официальными каналами Rockwell Automation для получения обновлений прошивки и незамедлительно их устанавливать.
- Сегментация сети: Изолировать сети OT от корпоративных IT-сред для ограничения рисков.
- Контроль доступа: Ограничить сетевой доступ к устройствам ICS с помощью межсетевых экранов, VLAN и строгих политик аутентификации.
- Мониторинг атак: Развернуть системы обнаружения вторжений (IDS) для выявления аномального трафика, направленного на устройства ArmorStart LT.
Для получения дополнительной информации обратитесь к бюллетеню CISA (ICSA-26-029-02) и документу CSAF.