安全研究

威胁情报
Allen-Bradley(AB) MicroLogix 1400 PLC系列漏洞

Cisco Talos团队发布通告,Allen-Bradley的MicroLogix 1400 PLC存在多个漏洞,包含高危的访问控制漏洞等,攻击者通过这些漏洞可以对受影响的设备进行拒绝服务攻击。


漏洞概括如下表:


CVE编号 漏洞名称 影响的设备 CVSS 3.0
CVE-2017-12088 以太网卡特制数据包拒绝服务漏洞 Allen Bradley Micrologix 1400 Series B FRN 21.2及以下版本 8.6
CVE-2017-12089 梯形图逻辑程序下载设备故障拒绝服务漏洞 8.6
CVE-2017-12090 SNMP集处理异常行为顺序拒绝服务漏洞 7.7
CVE-2017-12092 内存模块存储程序文件写入漏洞 3.7
CVE-2017-12093 资源池拒绝服务漏洞 5.3

CVE-2017-14462

~

CVE-2017-14473

访问控制漏洞 10.0


点击上方表格中的漏洞名称可查看漏洞详情。


解决方案

建议监视通过Micrologix 1400以及其他敏感host的流量,另外需要采取合理的网络隔离来确保未授权的用户无法访问PLC。

科技提供检测和防护产品应对上述漏洞:


  • 工控漏洞扫描系统(ICSScan)

可对上述漏洞进行扫描检测。

参考链接:

http://update.nsfocus.com/update/listICSScan


  • 入侵检测系统(IDS)

可检测CVE-2018-12088和CVE-2018-12092漏洞,并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。

参考链接:

http://update.nsfocus.com/update/listIds


  • 入侵防护系统(IPS)

可防护CVE-2018-12088和CVE-2018-12092漏洞 并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。

参考链接:

http://update.nsfocus.com/update/listIps


上述产品只要升级到最新版本即可。


声 明

本安全公告仅用来描述可能存在的安全问题,科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,科技以及安全公告作者不为此承担任何责任。科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



浏览次数:

关 闭