CERT通告低
罗克韦尔自动化CompactLogix 5370控制器曝严重拒绝服务漏洞
1分钟阅读来源: CISA Cybersecurity Advisories
CISA发布安全公告,警告罗克韦尔自动化CompactLogix 5370控制器存在严重DoS漏洞,可能导致工业系统瘫痪。立即采取缓解措施保障OT环境安全。
罗克韦尔自动化CompactLogix 5370控制器发现严重拒绝服务漏洞
美国网络安全与基础设施安全局(CISA)近日发布安全公告(ICSA-26-022-03),警告罗克韦尔自动化(Rockwell Automation)CompactLogix 5370可编程逻辑控制器(PLC)存在严重拒绝服务(DoS)漏洞。攻击者成功利用该漏洞可能导致受影响设备进入故障状态,从而中断工业运营。
技术细节
该漏洞影响以下CompactLogix 5370控制器版本:
- CompactLogix 5370 L1(1769-L1系列)
- CompactLogix 5370 L2(1769-L2系列)
- CompactLogix 5370 L3(1769-L3系列)
尽管具体技术细节尚未公开,CISA公告指出,该漏洞可被利用触发DoS条件,可能导致关键工业流程中断。该漏洞已被分配CVE-2026-XXXX(具体CVE编号待确认)。
影响分析
依赖CompactLogix 5370控制器的工业控制系统(ICS)面临运营中断风险。DoS攻击可能导致:
- 制造、能源或水处理设施非计划停机
- 关键监控或控制功能失效引发安全风险
- 因生产中断或恢复工作导致经济损失
由于罗克韦尔自动化设备在OT环境中广泛应用,该漏洞对工业网络安全构成重大威胁。
缓解措施与建议
CISA敦促使用受影响CompactLogix 5370控制器的组织采取以下措施:
- 尽快应用罗克韦尔自动化发布的补丁。
- 使用防火墙或网络分段限制对易受攻击设备的网络访问。
- 监控针对ICS网络的异常流量。
- 制定备份与恢复计划,以最大限度减少攻击导致的停机时间。
更多详情,请参阅CSAF公告。
关注CISA发布的工业控制系统安全公告,获取ICS漏洞最新动态。