Критическая уязвимость отказа в обслуживании в контроллерах Rockwell Automation CompactLogix 5370
CISA предупреждает о критической уязвимости DoS в контроллерах CompactLogix 5370, которая может нарушить работу промышленных систем. Узнайте о мерах защиты.
Обнаружена критическая уязвимость DoS в контроллерах Rockwell Automation CompactLogix 5370
Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение (ICSA-26-022-03) о критической уязвимости отказа в обслуживании (DoS), затрагивающей программируемые логические контроллеры (ПЛК) Rockwell Automation CompactLogix 5370. Успешная эксплуатация этой уязвимости может позволить злоумышленникам нарушить работу промышленных систем, вызвав переход уязвимых устройств в состояние сбоя.
Технические детали
Уязвимость затрагивает следующие версии контроллеров CompactLogix 5370:
- CompactLogix 5370 L1 (серия 1769-L1)
- CompactLogix 5370 L2 (серия 1769-L2)
- CompactLogix 5370 L3 (серия 1769-L3)
Хотя точные технические детали пока не раскрыты, в предупреждении CISA указано, что уязвимость может быть использована для создания условий DoS, что потенциально приведет к остановке критически важных промышленных процессов. Уязвимости присвоен идентификатор CVE-2026-XXXX (точный номер CVE ожидает подтверждения).
Анализ последствий
Промышленные системы управления (ICS), использующие контроллеры CompactLogix 5370, подвержены риску нарушения работы в случае эксплуатации уязвимости. Атака типа DoS может привести к:
- Незапланированным простоям на производственных предприятиях, в энергетике или системах водоочистки
- Угрозам безопасности, если откажут критически важные функции мониторинга или управления
- Финансовым потерям из-за остановки производства или затрат на восстановление
Учитывая широкое распространение устройств Rockwell Automation в промышленных средах (OT), эта уязвимость представляет значительную угрозу для кибербезопасности промышленных систем.
Меры по снижению рисков и рекомендации
CISA призывает организации, использующие уязвимые контроллеры CompactLogix 5370, предпринять следующие шаги:
- Установить патчи от Rockwell Automation, как только они станут доступны.
- Ограничить сетевой доступ к уязвимым устройствам с помощью межсетевых экранов или сегментации сети.
- Мониторить необычный трафик, направленный на сети ICS.
- Разработать планы резервного копирования и восстановления, чтобы минимизировать время простоя в случае атаки.
Для получения дополнительной информации обратитесь к консультации CSAF.
Следите за обновлениями уязвимостей ICS на странице Консультаций по промышленным системам управления CISA.