Talos experts disclosed unpatched DoS flaws in Allen-Bradley adapter
Cisco Talos의 한 연구원이 Rockwell Automation의 산업 자동화 제품에 존재하는 원격으로 악용 가능한 서비스 거부(DoS) 취약점 다수에 대한 기술적 세부사항을 공개했습니다.
이 취약점에 영향을 받는 제품은 Allen-Bradley 1794-AENT Flex I/O series B 아답터로 문제는 Ethernet/IP 요청 경로 port/data/logical 세그먼트 기능에 존재합니다.
연구원은 Allen-Bradley 기기의 4.003 및 이전 버전에 심각도 높은 버퍼 오버 플로우 취약점 5개를 발견했다고 밝혔습니다.
“Allen-Bradley Flex의 입/출력 시스템의 ENIP 요청 경로 데이터 세그먼트에 서비스 거부(DoS) 취약점 다수가 포함되어 있습니다. 이 취약점은 1794-AENT FLEX I/O 모듈형 플랫폼에 존재합니다. 다른 유사한 하드웨어에 비해, 더 작은 물리적 장치로 많은 I/O 작업과 서버를 제공합니다.”
공격자는 특수 제작된 악성 패킷을 취약한 장치에 전송하여 위의 취약점을 악용할 수 있습니다. 이로써 피해자의 네트워크와 기기 사이의 통신이 끊어져 서비스 거부가 발생합니다.
Talos는 지난 2월 Rockwell Automation에 취약점을 제보했으며 회사는 취약점 정보 공개 기한을 2번 연장했습니다.
Rockwell Automation이 세 번째로 기한 연장을 요청했을 때 Talos 측은 10월 12일 해당 취약점의 패치 여부에 관계 없이 이 취약점을 공개하기로 결정했습니다.
10월 12일, Rockwell Automation 또한 해당 취약점을 악용한 공격을 예방하는 일반적인 조치 방법을 담은 보안 권고를 발행했습니다.
회사는 포트 44818에서 신뢰할 수 있는 출처에서만 CIP 연결을 수락하도록 구성할 것을 권장했습니다.
또한 취약한 장치의 노출을 최소화하기 위해 네트워크 분할 및 보안 제어를 구현할 것을 제안했습니다.
또한 방화벽, VPN, 기타 네트워크 인프라 제어를 사용할 것을 권장했습니다.
출처:
https://securityaffairs.co/wordpress/109480/ics-scada/allen-bradley-adapter-dos-flaws.html
https://blog.talosintelligence.com/2020/10/vuln-spotlight-allen-bradley-dos-flex-io.html
https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1128093
푸에르토 리코 소방국 서버 공격 당해 (0) | 2020.10.16 |
---|---|
Egregor 랜섬웨어, Crytek과 Ubisoft 공격하고 데이터 유출해 (0) | 2020.10.16 |
마이크로소프트, CAT 파일을 악용한 윈도우 인증서 스푸핑 취약점 수정 (0) | 2020.10.15 |
모건 스탠리, 고객 데이터를 부적절하게 관리하여 6천만 달러 벌금형 (0) | 2020.10.14 |
Seyfarth Shaw 쇼 로펌, 랜섬웨어 공격 받아 (0) | 2020.10.14 |
댓글 영역