Alert!

Kritische Lücken in Industriesteuerungssoftware von Rockwell Automation

Über Schwachstellen in MicroLogix 1100, MicroLogix 1400 und RSLogix 500 könnten Angreifer auf Firmeninterna zugreifen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Kritische Lücke in Industriesteuerungssoftware von Rockwell Automation

(Bild: Artur Szczybylo/Shutterstock.com)

Von
  • Dennis Schirrmacher

Admins von Industrieanlagen sollten Software von Rockwell Automation aktualisieren. Geschieht dies nicht, könnten Angreifer mehrere Sicherheitslücken ausnutzen und unter anderem auf Projektdateien inklusive Passwörtern zugreifen.

Bedroht sind alle Versionen von MicroLogix 1100 Controller, MicroLogix 14000 Controller Series A und Series B v21.001 und RSLogix 500 Software v 12.001. Zwei der vier Sicherheitslücken (CVE-2020-6984, CVE-2020-6990) gelten als "kritisch". Aufgrund von hartcodierten kryptografischen Schlüsseln und einem kaputten Passwort-Algorithmus könnten sich Angreifer Zugriff auf Systeme verschaffen.

Über das Ausnutzen einer Schwachstelle (CVE-2020-6988) in RSLogix 500 könnte ein entfernter Angreifer die Authentifizierung umgehen. Das Angriffsrisiko gilt als "hoch". Für die vierte Lücke (CVE-2020-6980) gilt die Gefahr als "niedrig". Hier könnten Angreifer unverschlüsselt gespeicherte SMTP-Account-Daten auslesen.

Für MicroLogix 1400 Serie B ist die Firmware FRN 21.002 abgesichert. Für Series A und MicroLogix 1100 Controllers gibt es bislang noch keine Patches. Für RSLogix 500 Software steht das Sicherheitsupdate V11 zur Verfügung.

Darüber hinaus gibt es in einer Warnmeldung der Cybersecurity and Infrastructure Security Agency (CISA) zu den Lücken noch weitere, eigentlich selbstverständliche Hinweise für die Sicherheit von Industrieanlagen. So sollten Admins den Zugriff auf Kontrollsysteme so weit wie möglich einschränken und möglichst nicht aus dem Internet zugänglich machen. Ist ein Fernzugriff unumgänglich, sollte der Zugriff unbedingt verschlüsselt über eine VPN-Verbindung erfolgen. Außerdem sollten Admins Industrieanlagen von anderen Netzwerken abschotten. (des)