Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Ago 06, 2024 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
I ricercatori di Team82 di Claroty hanno individuato una vulnerabilità nei dispositivi Rockwell Automation che consente a un attaccante di ottenere accesso non autorizzato ed eseguire comandi.
Il bug, tracciato come CVE-2024-6242, colpisce i dispositivi della serie ControlLogix 1756, pensati per supportare le applicazioni di automazione industriale ad elevate performance che richiedono alta scalabilità. Questi device utilizzano il protocollo CIP (Common Industrial Protocol) per la comunicazione tra dispositivi, come sensori, attuatori e altri controller.

Pixabay
I ricercatori spiegano che la vulnerabilità colpisce una feature di sicurezza chiamata “trusted slot” che è pensata per negare le comunicazioni tra moduli non riconosciuti come legittimi. “La funzione trusted-slot aiuta a stabilire e ad applicare i criteri di sicurezza all’interno dello chassis ControlLogix. Garantisce che solo gli slot autorizzati possano comunicare tra loro, proteggendo dall’accesso non autorizzato e da potenziali manomissioni” spiega il team di sicurezza.
I singoli moduli (o slot) sono collegati e comunicano tramite il backplane, un circuito stampato che consente al controller e ai moduli di I/O di scambiarsi informazioni. Per via di questo collegamento, i ricercatori sono riusciti a generare un pacchetto CIP e instradarlo verso uno slot legittimo prima che raggiungesse la CPU.
Sfruttando il bug, un attaccante è in grado di bypassare il controllo di sicurezza e comunicare tramite il protocollo CIP, inviando comandi alla CPU anche da una rete considerata non sicura. Un attaccante può modificare la configurazione del dispositivo a suo piacimento ed eseguire comandi di download, upload e aggiornamento sulla CPU del dispositivo.
Rockwell Automation ha rilasciato un fix per la vulnerabilità e ha invitato gli utenti ad aggiornare il prima possibile i dispositivi vulnerabili. L’analisi della compagnia ha rivelato che il bug non colpisce solo i device ControlLogix, ma anche i GuardLogic 5580 e in generale tutti i Moduli 1756 ControlLogix I/O. Nel caso non sia possibile aggiornare il firmware, è possibile limitare l’esecuzione di comandi CIP sui controller impostando lo switch in posizione RUN.
Feb 18, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
