آسیبپذیری کنترلکننده MicroLogix 1400 راکول
به گزارش کارگروه امنیت سایبربان به نقل از سرت آمریکا؛ پس از شناسایی و بررسی آسیبپذیری موجود در تجهیزات کنترلی شرکت راکول، کارشناسان اینگونه اعلام کردند که آسیبپذیری نامبرده به مهاجم این امکان را میدهد که به سیستم کنترلی MicroLogix 1400 دسترسی پیدا کند. این در حالی است که مهاجم با استفاده از غیرفعال کردن پروتکل Modbus TCP تجهیز نامبرده را تحت تأثیر قرار میدهد.
محصولات آسیبپذیر این شرکت شامل کنترلکنندههای منطقی قابلبرنامهریزی MicroLogix 1400 هستند که سری B و C نسخه 21.002 از محصولات آسیبپذیر این شرکت به شمار میروند. این در حالی است که شرکت راکول در گزارشی اعلام کرده که بسیاری از محصولات این شرکت نیز در برابر این اختلال آسیبپذیر هستند که شامل محصولات زیر است.
• 1766-L32AWA
• 1766-L32AWAA
• 1766-L32BWA
• 1766-L32BWAA
• 1766-L32BXB
• 1766-L32BXBA
شرکت راکول برای به حداقل رساندن این آسیبپذیری به کاربران خود توصیه میکند برای به حداقل رساندن این آسیب نسخه سفت افزار خود را به جدیدترین نسخه بهروزرسانی کنند.
سرریز بافر آسیبپذیری شناساییشده در این محصولات است که توسط کارشناسان امنیتی شناساییشده است و به مهاجم این امکان را میدهد که فعالیتهای مخرب خود را از راه دور اجرا کند. لذا پس از بررسیهای صورت گرفته شناسه CVE-2017-16740 با درجه اهمیت 8.6 به این آسیبپذیری اختصاص دادهاند.
بسیاری از زیرساختها نظیر صنایع حساس، غذا و کشاورزی، آب و فاضلاب از زیرساختهای استفادهکننده از این محصول به شمار میروند که بهصورت جهانی مورداستفاده قرار میگیرند.