Rockwell Automation MicroLogix 1400 Controllers Series A等都是美国罗克韦尔(Rockwell Automation)公司的可编程逻辑控制器。 多款Rockwell Automation产品中存在安全漏洞,该漏洞源于程序缺少身份验证。攻击者可通过发送CIP连接请求,完成连接后发送新的IP配置利用该漏洞修改系统配置并造成设备与系统之间的通信丢失。以下产品和版本受到影响:MicroLogix 1400 Controllers Series A(全部版本),Series B 21.003及之前版本,Series C 21.003及之前版本;1756-ENBT(全部版本),1756-EWEB Series A(全部版本),1756-EWEB Series B(全部版本),1756-EN2F Series A(全部版本),1756-EN2F Series B(全部版本),1756-EN2F Series C 10.10及之前版本,1756-EN2T Series A(全部版本),1756-EN2T Series B(全部版本),1756-EN2T Series C(全部版本),1756-EN2T 10.10及之前版本,1756-EN2TR Series A(全部版本),1756-EN2TR Series B(全部版本),Series C 10.10及之前版本,1756-EN3TR Series A(全部版本),1756-EN3TR Series B 10.10及之前版本(1756 ControlLogix EtherNet/IP通信模块)。
Rockwell Automation MicroLogix 1400 Controllers Series A等都是美国罗克韦尔(Rockwell Automation)公司的可编程逻辑控制器。 多款Rockwell Automation产品中存在安全漏洞,该漏洞源于程序缺少身份验证。攻击者可通过发送CIP连接请求,完成连接后发送新的IP配置利用该漏洞修改系统配置并造成设备与系统之间的通信丢失。以下产品和版本受到影响:MicroLogix 1400 Controllers Series A(全部版本),Series B 21.003及之前版本,Series C 21.003及之前版本;1756-ENBT(全部版本),1756-EWEB Series A(全部版本),1756-EWEB Series B(全部版本),1756-EN2F Series A(全部版本),1756-EN2F Series B(全部版本),1756-EN2F Series C 10.10及之前版本,1756-EN2T Series A(全部版本),1756-EN2T Series B(全部版本),1756-EN2T Series C(全部版本),1756-EN2T 10.10及之前版本,1756-EN2TR Series A(全部版本),1756-EN2TR Series B(全部版本),Series C 10.10及之前版本,1756-EN3TR Series A(全部版本),1756-EN3TR Series B 10.10及之前版本(1756 ControlLogix EtherNet/IP通信模块)。