1月9日,美国工业控制系统网络应急响应小组(ICS—CERT)发布公告,多款罗克韦尔(AB)PLC设备存在缓冲区溢出高危漏洞,该漏洞可能导致PLC设备对Modbus TCP通信无响应,影响生产设备的可用性。目前该PLC设备被广泛应用于我国食品制造、饮料制造、制药、楼宇自动化控制等领域。
一、漏洞情况
该漏洞CVE编号为CVE-2017-16740,是基于堆栈的缓冲区溢出漏洞,可能允许远程代码执行。攻击者可以利用此漏洞使得PLC设备对Modbus TCP通信无响应,导致设备暂停服务或者死机,给工业企业的正常生产带来严重影响。
受此漏洞影响的设备为安装21.002及之前固件版本的MicroLogix 1400的B系列和C系列PLC,已知受影响型号有:
1766-L32AWA
1766-L32AWAA
1766-L32BWA
1766-L32BWAA
1766-L32BXB
1766-L32BXBA
二、安全建议
1.建议用户升级到可用固件FRN 21.003的最新版本,FRN 21.003可从以下网址获得:
https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?famID=30&crumb=112
2.在应用设备不需要Modbus TCP时,建议禁用Modbus TCP;
3.最大限度地减少所有控制系统设备暴露在公共互联网上,并确保其无法从互联网直接访问控制设备;
4.通过部署网闸、防火墙等安全防护产品,保证控制网络与业务网络隔离,避免攻击者从互联网进行渗透;
5.如需进行远程维护,可通过虚拟专用网络进行连接并进行实时监控;
6.不要打开来源不明的网页链接或电子邮件附件,避免社会工程攻击。
三、联系人
杨帆029-88319550-8026