Falha crítica em PLCs da Rockwell
Informamos sobre 2 novas vulnerabilidades descobertas nos PLC da Rockwell, bem como no software das estações de engenharia.
Foram descobertas 2 novas vulnerabilidades nos PLC da Rockwell, bem como no software das estações de engenharia, que podem ser aproveitadas para injetar código malicioso e afetar, inadvertidamente, os processos de automatização.
Segundo a Claroty, a falha pode afetar as operações industriais e causar danos de forma semelhante ao que o Stuxnet fez no seu dia:
“As lógicas de processo e as variáveis predefinidas dirigem o processo de automatização. Uma alteração em qualquer um deles pode alterar as operações normais dos PLC e os processos que controla”, afirmou Sharon Brizinow da Claroty.
As vulnerabilidades foram catalogadas como:
- CVE-2022-1161 (pontuação CVSS: 10): Uma falha explorável remotamente permite que um atacante escreva em código de programa numa posição de memória separada do código compilado (bytecode). O problema reside no firmware do PLC que são executados em sistemas ControlLogix, CompactLogix e GuardLogix da Rockwell.
- CVE-2022-1159 (pontuação CVSS: 7.7): Um atacante com acesso de administrador na estação de engenharia com Studio 5000 Logix Designer, pode intercetar o processo de compilação e injetar código no programa de forma transparente.
Uma exploração bem-sucedida destas fragilidades permite que um atacante modifique as lógicas de processo e descarregue código malicioso nos PLC e afete a operação, permitindo que sejam enviados comandos anómalos aos dispositivos físicos que controlam estes PLC.
O resultado é que, enquanto o engenheiro pensa que o PLC foi programado de forma correta, na realidade existe código malicioso a ser processado no PLC.
Notícia vista em The Hackers News





