Connect with us

Hi, what are you looking for?

Headline

Sakelar Industri Rockwell Dipengaruhi oleh Lebih Banyak Kerentanan di Perangkat Lunak Cisco

view counter

[ad_1]

Raksasa otomasi industri Rockwell Automation telah mulai merilis pembaruan firmware untuk beberapa sakelar Stratix untuk mengatasi putaran kerentanan lain yang diperkenalkan oleh penggunaan perangkat lunak Cisco IOS XE.

Otomatisasi Rockwell rilis secara teratur pembaruan firmware untuk perangkat Stratix-nya untuk mengatasi kerentanan yang disebabkan oleh penggunaan perangkat lunak Cisco. Faktanya, sebagian besar penasehat keamanan yang dikeluarkan oleh perusahaan untuk produk Stratix mengatasi kekurangan yang ada pada perangkat lunak Cisco.

Terbaru Penasihat stratix dirilis oleh Rockwell mencakup total 8 kerentanan yang memengaruhi switch Ethernet industri yang dikelola Stratix 5800. Salah satu kekurangannya, masalah eskalasi hak istimewa terkait dengan Common Industrial Protocol (CIP), berdampak pada switch Stratix 8000, 8300, 5700, 5400, dan 5410 juga.

Kerentanan yang memengaruhi beberapa produk Stratix, dilacak sebagai CVE-2021-1392, adalah yang paling serius berdasarkan skor CVSS-nya sebesar 7,8. Lubang keamanan memungkinkan penyerang lokal terautentikasi mendapatkan sandi CIP yang nantinya dapat mereka gunakan untuk mengonfigurasi perangkat target dari jarak jauh sebagai pengguna admin.

Kerentanan dengan tingkat keparahan tinggi lainnya, CVE-2021-1403, terkait dengan fitur UI web dari perangkat lunak IOS XE Cisco dan dapat dieksploitasi dari jarak jauh dan tanpa otentikasi untuk melakukan pembajakan WebSocket lintas situs menyerang dan menyebabkan perangkat yang ditargetkan memasuki kondisi DoS.

Pelajari lebih lanjut tentang kerentanan dalam sistem industri di Konferensi Keamanan Cyber ​​ICS SecurityWeek dan Pertemuan Keamanan SecurityWeek seri acara virtual

Dua kekurangan lainnya dinilai dengan tingkat keparahan tinggi: kerentanan DoS yang dapat dieksploitasi oleh penyerang yang berdekatan dan tidak diautentikasi, dan masalah eskalasi hak istimewa. Namun, bug DoS hanya dapat dieksploitasi jika protokol DECnet diaktifkan – tidak diaktifkan secara default.

Lubang keamanan yang tersisa, semuanya diklasifikasikan sebagai tingkat keparahan sedang, dapat dieksploitasi untuk injeksi perintah OS dan serangan DoS, tetapi satu memerlukan akses fisik ke perangkat dan yang lainnya memerlukan beberapa hak istimewa untuk eksploitasi.

Advertisement. Scroll to continue reading.

Cisco merilis peringatan untuk kerentanan ini pada 24 Maret, banyak di antaranya merupakan bagian dari raksasa jaringan itu publikasi penasihat keamanan yang dibundel untuk Maret 2021. Rockwell Automation merilis nasihatnya sendiri dua hari kemudian, dan Badan Keamanan Siber dan Infrastruktur AS (CISA) minggu ini juga merilis penasehat untuk menginformasikan organisasi industri tentang kerentanan.

Rockwell telah merilis pembaruan firmware untuk switch Stratix 5800. Hingga patch tersedia untuk perangkat lain yang terkena dampak, pelanggan disarankan untuk menerapkan mitigasi yang mengurangi risiko eksploitasi.

Terkait: Cacat dalam Produk Otomasi Rockwell Memaparkan Workstation Teknik ke Serangan

Terkait: Kunci Pribadi Tidak Dilindungi Memungkinkan Peretasan Jarak Jauh Pengontrol Rockwell

lihat counter

Eduard Kovacs (@Edu) adalah editor kontribusi di SecurityWeek. Dia bekerja sebagai guru IT sekolah menengah selama dua tahun sebelum memulai karir di jurnalisme sebagai reporter berita keamanan Softpedia. Eduard memiliki gelar sarjana dalam bidang informatika industri dan gelar master dalam teknik komputer yang diterapkan dalam teknik kelistrikan.

Kolom Sebelumnya oleh Eduard Kovacs:
Tag:



[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan.

Artikel Lainnya

Advertisement
close