各有关单位:
近日,ICS-CERT发布了罗克韦尔Allen-Bradley MicroLogix 1400可编程逻辑控制器(PLC)中存在多个严重漏洞,攻击者可利用该漏洞发起DoS攻击,修改设备配置和梯形逻辑,写入或删除其内存模块上的数据,给企业生产带来安全威胁。现就具体情况通报如下:
一、情况分析
罗克韦尔自动化公司的Allen-Bradley MicroLogix 1400可编程逻辑控制器( PLC )被用于各种不同的关键基础设施工业控制系统(ICS)的应用和流程。思科团队发现此系列PLC存在以太网卡格式错误的数据包拒绝服务漏洞、梯形图逻辑程序下载设备故障拒绝服务漏洞、SNMP集处理不正确的行为顺序拒绝服务漏洞、未经身份验证的数据/程序/功能文件访问控制漏洞、内存模块存储程序文件写入漏洞、PLC会话通信资源池拒绝服务漏洞,并可以被用来修改设备配置和梯形逻辑、将修改后的程序数据写入到设备的内存模块、从设备的内存模块中删除程序数据、以及对受影响的设备进行拒绝服务攻击等安全问题,给正常生产带来安全隐患。目前,罗克韦尔已发布固件更新来解决其中部分漏洞,并提出了一系列缓解措施。
二、影响范围
Allen-BradleyMicrologix 1400 B系列FRN 21.003
Allen-BradleyMicrologix 1400 B系列FRN 21.002
Allen-BradleyMicrologix 1400 B系列FRN 21.0
Allen-BradleyMicrologix 1400 B系列FRN 15
三、对策建议
(一)建议相关工业企业密切跟踪漏洞情况,及时排查安全风险。
(二)按照《工业控制系统信息安全防护指南》要求,开展工业控制系统及工控主机的安全防护工作。一是下载更新固件补丁,离线验证后再进行系统修复;二是强化系统登录账户及密码,避免弱口令;三是关闭不必要的Web接口和服务端口,确需远程访问的,使用虚拟专用网络(VPN)进行接入;四是通过边界安全防护设备对工控网络与企业网或互联网的边界进行安全防护;五是做好安全配置,定期进行配置审计;六是及时备份相关数据。
目前,测评中心正在对我省受影响情况进行跟踪分析。各单位在应对过程中如有技术问题,可与我中心技术人员联系:
杨帆 029-88319550-8026
李俊 029-88319550-8023
陕西省网络与信息安全测评中心
(陕西省工业控制系统信息安全中心)
2018年4月2日