Cisco Talos团队发布通告,Allen-Bradley的MicroLogix 1400 PLC存在多个漏洞,包含高危的访问控制漏洞等,攻击者通过这些漏洞可以对受影响的设备进行拒绝服务攻击。
漏洞概括如下表:
CVE编号 | 漏洞名称 | 影响的设备 | CVSS 3.0 |
CVE-2017-12088 | 以太网卡特制数据包拒绝服务漏洞 | Allen Bradley Micrologix 1400 Series B FRN 21.2及以下版本 | 8.6 |
CVE-2017-12089 | 梯形图逻辑程序下载设备故障拒绝服务漏洞 | 8.6 | |
CVE-2017-12090 | SNMP集处理异常行为顺序拒绝服务漏洞 | 7.7 | |
CVE-2017-12092 | 内存模块存储程序文件写入漏洞 | 3.7 | |
CVE-2017-12093 | 资源池拒绝服务漏洞 | 5.3 | |
CVE-2017-14462
~ CVE-2017-14473 |
访问控制漏洞 | 10.0 |
点击上方表格中的漏洞名称可查看漏洞详情。
解决方案
建议监视通过Micrologix 1400以及其他敏感host的流量,另外需要采取合理的网络隔离来确保未授权的用户无法访问PLC。
绿盟科技提供检测和防护产品应对上述漏洞:
- 工控漏洞扫描系统(ICSScan)
可对上述漏洞进行扫描检测。
参考链接:
http://update.nsfocus.com/update/listICSScan
- 入侵检测系统(IDS)
可检测CVE-2018-12088和CVE-2018-12092漏洞,并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIds
- 入侵防护系统(IPS)
可防护CVE-2018-12088和CVE-2018-12092漏洞, 并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIps
上述产品只要升级到最新版本即可。
声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。