安全客 2024年12月23日
罗克韦尔自动化 PowerMonitor 1000 设备存在严重漏洞: CVSS 分数达到 9.8/10
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

罗克韦尔自动化发布安全公告,指出其PowerMonitor 1000设备存在三个严重漏洞,包括远程代码执行、拒绝服务和设备接管风险。这些漏洞被追踪为CVE-2024-12371、CVE-2024-12372和CVE-2024-12373,CVSS评分高达9.8/10。攻击者可利用这些漏洞创建特权用户、进行远程代码执行或导致设备拒绝服务。受影响的设备型号包括PM1k 1408-BC3A-485和PM1k 1408-EM3A-ENT,固件版本低于4.020。罗克韦尔强烈建议用户更新固件至4.020或更高版本以修复漏洞。

🚨 CVE-2024-12371漏洞允许攻击者通过未验证的API调用配置新的特权“保单持有人”用户,该用户拥有最高权限,可进行编辑操作、创建管理员用户和执行出厂重置。

💥 CVE-2024-12372漏洞是堆内存损坏问题,可能导致远程代码执行或拒绝服务攻击,严重威胁系统完整性。

⚠️ CVE-2024-12373漏洞是缓冲区溢出问题,可能导致拒绝服务,中断设备功能,对工业运行造成潜在影响。

🛡️ 受影响的PowerMonitor 1000型号包括PM1k 1408-BC3A-485和PM1k 1408-EM3A-ENT,固件版本低于4.020的设备均存在安全风险。强烈建议用户立即更新固件至4.020或更高版本。

罗克韦尔自动化(Rockwell Automation)发布重要安全公告,强调了影响其 PowerMonitor 1000 设备的三个严重漏洞。这些漏洞由 Claroty Research – Team82 的 Vera Mens 发现,具有重大风险,包括远程代码执行、拒绝服务 (DoS) 和设备接管。这些漏洞被追踪为 CVE-2024-12371、CVE-2024-12372 和 CVE-2024-12373,每个漏洞的 CVSS v3.1 基本分值均为 9.8/10,凸显了其严重性。CVE-2024-12371: 该漏洞使攻击者能够通过未经验证的 API 调用配置新的特权 “保单持有人 ”用户。正如罗克韦尔自动化所指出的,“保单持有人用户是权限最高的用户,可以执行编辑操作、创建管理员用户和执行出厂重置”。CVE-2024-12372: 此漏洞涉及堆内存损坏,可能危及系统完整性。利用此漏洞可能导致远程代码执行或拒绝服务攻击。CVE-2024-12373: 缓冲区溢出问题,可能导致拒绝服务情况,中断设备功能,并可能导致工业运行。该公告列出了受这些漏洞影响的多个 PowerMonitor 1000 型号,包括 PM1k 1408-BC3A-485 和 PM1k 1408-EM3A-ENT。运行固件版本低于 4.020 的设备存在漏洞。罗克韦尔自动化强烈建议更新至固件版本 4.020 或更高版本,以降低这些风险。尽管这些漏洞目前未被列入已知漏洞 (KEV) 数据库,但鉴于其关键性质,被利用的可能性仍然很高。鼓励使用这些设备的工业环境迅速采取行动。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

罗克韦尔自动化 PowerMonitor 1000 安全漏洞 远程代码执行 拒绝服务
相关文章