Проблема позволяет вызвать отказ в обслуживании устройства.
Ряд моделей контроллеров производства компании Rockwell Automation подвержены серьезной уязвимости, которая может быть использована для DoS-атак. Проблема (CVE-2018-17924) затрагивает устройства MicroLogix 1400 серий A, B и C, а также различные версии коммуникационных модулей 1756 ControlLogix Ethernet/IP, включая серии A, B и C.
С помощью данной уязвимости неавторизованный злоумышленник может вызвать отказ в обслуживании устройства путем отправки запроса на CIP-соединение на уязвимый контроллер. При успешном подключении атакующий может отправить новую конфигурацию IP-адреса на устройство, даже если оно находится в режиме Hard RUN, что приведет к сбою коммуникации между контроллером и остальной системой.
Производитель выпустил обновления прошивки для ряда контроллеров и коммуникационных модулей, однако обновления доступны не для всех уязвимых устройств. В таких случаях Rockwell рекомендует установить межсетевые экраны для блокировки Ethernet/IP сообщений от недоверенных источников, запретить несанкционированные изменения на устройстве и минимизировать доступ к системам управления из сети.
Никаких овечек — только отборные научные факты