Sélection de la langue

Vulnérabilité de débordement dans le PLC MicroLogix 1100 de Rockwell Automation

Numéro : AV16-018
Date : Le 29 janvier 2016

Objet

Cet avis a pour objet d'attirer votre attention sur une vulnérabilité VulnérabilitéDéfectuosité ou lacune inhérente à la conception ou à la mise en œuvre d’un système d’information ou à son environnement, qui pourrait être exploitée en vue de compromettre les biens ou les activités d’une organisation. de débordement de la mémoire tampon sur la pile dans les contrôleurs logiques programmables (PLC) MicroLogix 1100 de Rockwell Automation Allen-Bradley.

Évaluation

Rockwell Automation a publié une nouvelle version de ses micrologiciels pour éliminer une vulnérabilité de débordement de la mémoire tampon sur pile dans les PLC MicroLogix 1100 de Rockwell Automation Allen-Bradley.

Produits touchés :
-1763-L16AWA, série B, version 15.000 et versions antérieures
-1763-L16BBB, série B, version 15.000 et versions antérieures
-1763-L16BWA, série B, version 15.000 et versions antérieures
-1763-L16DWD, série B, version 15.000 et versions antérieures
-1763-L16AWA, série A, version 15.000 et versions antérieures
-1763-L16BBB, série A, version 15.000 et versions antérieures
-1763-L16BWA, série A, version 15.000 et versions antérieures
-1763-L16DWD, série A, version 15.000 et versions antérieures

Une exploitation réussie de cette vulnérabilité de débordement de la mémoire tampon sur pile pourrait permettre à un attaquant d'exécuter à distance du code arbitraire dans l'appareil touché.

Référence CVE : CVE-2016-0868

Mesure suggérée

Le CCRIC recommande aux administrateurs de systèmes de tester les mises à jour du fournisseur, d'en évaluer l'impact et de les déployer dans les produits touchés à la première occasion.

Les nouveaux micrologiciels de Rockwell Automation pour le contrôleur MicroLogix 1100, matériel de série B, version 15.002 des micrologiciels, sont disponibles à l'adresse suivante :

http://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?famID=30

Avec un compte valide, on peut recevoir les avis de sécurité de Rockwell Automation à l'adresse suivante :

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/765050

Rockwell Automation recommande d'évaluer l'impact de la vulnérabilité identifiée dans l'environnement hôte, et de mettre en œuvre les atténuations suggérées suivantes qui s'appliquent.
-Mettre à jour les produits supportés en installant les micrologiciels à jour voulus.
-Désactiver le serveur Web dans le MicroLogix 1100, car il est activé par défaut. Voir l'article de la base de connaissances no KB: 732398, pour obtenir des instructions détaillées sur la désactivation du serveur Web dans chaque plateforme de contrôleur. Avec un compte valide, on peut consulter l'article KB: 732398 à l'adresse suivante :

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/732398

-Régler le commutateur (« key switch ») à « RUN » pour empêcher la réactivation du serveur Web à l'aide du logiciel RSLogix 500.
-Rockwell Automation recommande aux utilisateurs de s'abonner à son index d'avis de sécurité (Security Advisory Index – KB54102), qui contient les tout derniers renseignements sur des questions de sécurité qui touchent les produits de Rockwell Automation. Avec un compte valide, on peut consulter l'article de la base de connaissances à l'adresse suivante :

https://rockwellautomation.custhelp.com/app/answers/detail/a_id/54102

Références

Avis de l'ICS-CERT (ICSA-16-026-02)
https://ics-cert.us-cert.gov/advisories/ICSA-16-026-02

Date de modification :