Kritische LĂĽcken in Industriesteuerungssoftware von Rockwell Automation
Über Schwachstellen in MicroLogix 1100, MicroLogix 1400 und RSLogix 500 könnten Angreifer auf Firmeninterna zugreifen.
Admins von Industrieanlagen sollten Software von Rockwell Automation aktualisieren. Geschieht dies nicht, könnten Angreifer mehrere Sicherheitslücken ausnutzen und unter anderem auf Projektdateien inklusive Passwörtern zugreifen.
Bedroht sind alle Versionen von MicroLogix 1100 Controller, MicroLogix 14000 Controller Series A und Series B v21.001 und RSLogix 500 Software v 12.001. Zwei der vier Sicherheitslücken (CVE-2020-6984, CVE-2020-6990) gelten als "kritisch". Aufgrund von hartcodierten kryptografischen Schlüsseln und einem kaputten Passwort-Algorithmus könnten sich Angreifer Zugriff auf Systeme verschaffen.
Über das Ausnutzen einer Schwachstelle (CVE-2020-6988) in RSLogix 500 könnte ein entfernter Angreifer die Authentifizierung umgehen. Das Angriffsrisiko gilt als "hoch". Für die vierte Lücke (CVE-2020-6980) gilt die Gefahr als "niedrig". Hier könnten Angreifer unverschlüsselt gespeicherte SMTP-Account-Daten auslesen.
Noch nicht alles abgesichert
FĂĽr MicroLogix 1400 Serie B ist die Firmware FRN 21.002 abgesichert. FĂĽr Series A und MicroLogix 1100 Controllers gibt es bislang noch keine Patches. FĂĽr RSLogix 500 Software steht das Sicherheitsupdate V11 zur VerfĂĽgung.
Darüber hinaus gibt es in einer Warnmeldung der Cybersecurity and Infrastructure Security Agency (CISA) zu den Lücken noch weitere, eigentlich selbstverständliche Hinweise für die Sicherheit von Industrieanlagen. So sollten Admins den Zugriff auf Kontrollsysteme so weit wie möglich einschränken und möglichst nicht aus dem Internet zugänglich machen. Ist ein Fernzugriff unumgänglich, sollte der Zugriff unbedingt verschlüsselt über eine VPN-Verbindung erfolgen. Außerdem sollten Admins Industrieanlagen von anderen Netzwerken abschotten. (des)