Allen-Bradley(AB) MicroLogix 1400 PLC系列漏洞
2018-04-12
Cisco Talos团队发布通告,Allen-Bradley的MicroLogix 1400 PLC存在多个漏洞,包含高危的访问控制漏洞等,攻击者通过这些漏洞可以对受影响的设备进行拒绝服务攻击。
漏洞概括如下表:
CVE编号 | 漏洞名称 | 影响的设备 | CVSS 3.0 |
CVE-2017-12088 | 以太网卡特制数据包拒绝服务漏洞 | Allen Bradley Micrologix 1400 Series B FRN 21.2及以下版本 | 8.6 |
CVE-2017-12089 | 梯形图逻辑程序下载设备故障拒绝服务漏洞 | 8.6 | |
CVE-2017-12090 | SNMP集处理异常行为顺序拒绝服务漏洞 | 7.7 | |
CVE-2017-12092 | 内存模块存储程序文件写入漏洞 | 3.7 | |
CVE-2017-12093 | 资源池拒绝服务漏洞 | 5.3 | |
CVE-2017-14462 ~ CVE-2017-14473 |
访问控制漏洞 | 10.0 |
点击上方表格中的漏洞名称可查看漏洞详情。
解决方案
建议监视通过Micrologix 1400以及其他敏感host的流量,另外需要采取合理的网络隔离来确保未授权的用户无法访问PLC。
bbin宝盈集团科技提供检测和防护产品应对上述漏洞:
- 工控漏洞扫描系统(ICSScan)
可对上述漏洞进行扫描检测。
参考链接:
http://update.nsfocus.com/update/listICSScan
- 入侵检测系统(IDS)
可检测CVE-2018-12088和CVE-2018-12092漏洞,并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIds
- 入侵防护系统(IPS)
可防护CVE-2018-12088和CVE-2018-12092漏洞 并且可以对10.0评分的漏洞(CVE-2017-14462 ~ CVE-2017-14473)进行风险告警。
参考链接:
http://update.nsfocus.com/update/listIps
上述产品只要升级到最新版本即可。
声 明
本安全公告仅用来描述可能存在的安全问题,bbin宝盈集团科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,bbin宝盈集团科技以及安全公告作者不为此承担任何责任。bbin宝盈集团科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经bbin宝盈集团科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。