CERT通告

罗克韦尔自动化CompactLogix 5370控制器曝严重拒绝服务漏洞

1分钟阅读来源: CISA Cybersecurity Advisories

CISA发布安全公告,警告罗克韦尔自动化CompactLogix 5370控制器存在严重DoS漏洞,可能导致工业系统瘫痪。立即采取缓解措施保障OT环境安全。

罗克韦尔自动化CompactLogix 5370控制器发现严重拒绝服务漏洞

美国网络安全与基础设施安全局(CISA)近日发布安全公告(ICSA-26-022-03),警告罗克韦尔自动化(Rockwell Automation)CompactLogix 5370可编程逻辑控制器(PLC)存在严重拒绝服务(DoS)漏洞。攻击者成功利用该漏洞可能导致受影响设备进入故障状态,从而中断工业运营。

技术细节

该漏洞影响以下CompactLogix 5370控制器版本:

  • CompactLogix 5370 L1(1769-L1系列)
  • CompactLogix 5370 L2(1769-L2系列)
  • CompactLogix 5370 L3(1769-L3系列)

尽管具体技术细节尚未公开,CISA公告指出,该漏洞可被利用触发DoS条件,可能导致关键工业流程中断。该漏洞已被分配CVE-2026-XXXX(具体CVE编号待确认)。

影响分析

依赖CompactLogix 5370控制器的工业控制系统(ICS)面临运营中断风险。DoS攻击可能导致:

  • 制造、能源或水处理设施非计划停机
  • 关键监控或控制功能失效引发安全风险
  • 因生产中断或恢复工作导致经济损失

由于罗克韦尔自动化设备在OT环境中广泛应用,该漏洞对工业网络安全构成重大威胁。

缓解措施与建议

CISA敦促使用受影响CompactLogix 5370控制器的组织采取以下措施:

  1. 尽快应用罗克韦尔自动化发布的补丁
  2. 使用防火墙或网络分段限制对易受攻击设备的网络访问
  3. 监控针对ICS网络的异常流量
  4. 制定备份与恢复计划,以最大限度减少攻击导致的停机时间。

更多详情,请参阅CSAF公告

关注CISA发布的工业控制系统安全公告,获取ICS漏洞最新动态。

分享

TwitterLinkedIn