罗克韦尔自动化:“将ICS与互联网断开,没有必要冒这样的风险”

公司坚持采取严格的安全措施来保护工业系统。

来源:安全实验室新闻频道

公司坚持采取严格的安全措施来保护工业系统。

罗克韦尔自动化强烈建议其客户禁用所有未设计为连接到互联网的 ICS 控制系统,以防止未经授权或恶意的网络攻击。由于地缘政治紧张局势日益加剧以及世界各地网络犯罪活动的增加,这一措施是必要的。

罗克韦尔自动化 强烈推荐 ICS

该公司坚持要求用户立即采取行动,检查他们的设备是否可以访问互联网,如果可以,如果它们最初不打算供公众访问,则将其禁用。 “用户切勿将其资产配置为直接从互联网连接,”罗克韦尔自动化强调。

拒绝互联网连接将显着降低遭受攻击的可能性并减少遭受外部威胁的脆弱性。该公司还建议使用罗克韦尔软件解决方案的组织确保安装所有必要的更新和补丁,以防止影响其产品的漏洞。

此类漏洞包括:

    CVE-2021-22681(CVSS 评分:10.0); CVE-2022-1159(CVSS 评分:7.7); CVE-2023-3595(CVSS 评分:9.8); CVE-2023-46290(CVSS 评分:8.1); CVE-2024-21914(CVSS 评分:5.3); CVE-2024-21915(CVSS 评分:9.0); CVE-2024-21917(CVSS 评分:9.8)。
  • CVE-2021-22681(CVSS 评分:10.0);
  • CVE-2021-22681
  • CVE-2022-1159(CVSS 评分:7.7);
  • CVE-2022-1159
  • CVE-2023-3595(CVSS 评分:9.8);
  • CVE-2023-3595
  • CVE-2023-46290(CVSS 评分:8.1);
  • CVE-2023-46290
  • CVE-2024-21914(CVSS 评分:5.3);
  • CVE-2024-21914
  • CVE-2024-21915(CVSS 评分:9.0);
  • CVE-2024-21915
  • CVE-2024-21917(CVSS 评分:9.8)。
  • CVE-2024-21917 支持 联合警告 加时 APT

    攻击者连接到商品可编程逻辑控制器 (PLC),改变控制逻辑并造成不良影响。