Ложноотрицательные результаты в OT: кейс Rockwell ControlLogix 5580

В нефтегазовой отрасли каждый час простоя оборачивается потерей производственной выручки и ростом рисков, связанных с комплаенсом. Критически важные активы OT, в том числе контроллеры Rockwell ControlLogix 5580, широко используются на нефтеперерабатывающих заводах, трубопроводах и морских платформах.

Когда такие устройства работают на устаревших версиях прошивки, одна пропущенная уязвимость может привести к серьезным последствиям: от рисков для безопасности до регуляторных нарушений и многомиллионных операционных убытков.

Один из таких случаев касался прошивки версии 32.011. В официальных рекомендациях компании Rockwell было подтверждено, что эта версия уязвима к CVE-2024-6077. В то же время, в публичных базах данных уязвимостей эта проблема была привязана к GuardLogix, а не к ControlLogix. Для операторов, которые учитывали оборудование именно как ControlLogix, такое несоответствие значило, что производственные контроллеры выглядели безопасными при сканировании, хотя на самом деле это было не так.

Следствие: опасный ложноотрицательный результат в масштабе всей инфраструктуры, оставивший критически важные объекты без надлежащей защиты.

Без DeviceTotalС DeviceTotal
⚠️ Пропущена уязвимость из-за несоответствия CPE✅ CVE-2024-6077 корректно сопоставлена ​​с ControlLogix 5580/32.011
⚠️ Отсутствует точная информация по устранению✅ Подтвержденный вендором путь устранения (исправлено в более поздних версиях согласно Rockwell SD1693)
⚠️ Отчетность, не отвечающая требованиям комплаенса и отложенная установка исправлений✅ Ежедневная оценка рисков, согласованная с официальными сообщениями об уязвимостях от производителя
⚠️ Зависимость исключительно от CPE с NVD✅ Подтвержденное происхождение данных (Rockwell SD1693 + NVD)

Пробел в безопасности

  • Устройство в эксплуатации: Rockwell ControlLogix 5580 (1756-L83E)
  • Прошивка: 32.011
  • Источник поиска: NVD / типичный сканер уязвимостей
  • Результат: CVE-2024-6077. Прошивка версии 32.011 была указана только для GuardLogix 5580 CPE, а не для ControlLogix 5580. В публичной базе данных версия 33.011 указана как первая уязвимая для устройств серии ControlLogix 5580.

Для сред OT в нефтегазовой отрасли, где устройства числятся как ControlLogix, эта уязвимость не была выявлена. Поэтому критически важные с точки зрения безопасности системы ошибочно считались защищенными.

According to NVD the ControlLogix 5580 32.011 is not vulnerable to CVE-2024-6077
Согласно NVD, ControlLogix 5580 32.011 не уязвим к CVE-2024-6077

Реальность, что была обнаружена DeviceTotal

DeviceTotal сопоставил рекомендации Rockwell с реальными данными об активах:

  • Поставщик: Rockwell Automation
  • Ссылка на рекомендации: Rockwell Security Advisory SD1693
  • Устройство, на которое повлияла проблема: ControlLogix 5580 (1756-L83E)
  • Прошивка: впервые обнаружено в v32.011, исправлено в более поздних версиях
  • Статус: опубликована публичная запись, но остаётся несоответствие в отображении устройств
  • Ценность DeviceTotal: объединены данные вендора и публичные данные, устранены ложноотрицательные расхождения для активов ControlLogix в нефтегазовых сетях
A screenshot from the Rockwell official advisory marking the v.32.011 vulnerable to CVE-2024-6077
Снимок с экрана по официальным рекомендациям Rockwell, в котором указано, что версия 32.011 уязвима к CVE-2024-6077

Практические рекомендации

Для каждой уязвимости GE рекомендует ограничить физический доступ и применять стандартные лучшие практики кибербезопасности. К примеру, CVE-2024-6077 содержит рекомендованный вендором обходной путь, который устраняет уязвимость, если безопасность CIP выключена.

Platform View – Workarounds

Для работы с прошивкой 32.011 новейшая доступная версия поставщика – 37.012, что обеспечивает понижение уровня риска. Что касается CVE-2024-6077, то его можно исправить путем обновления до версии 33.017 и более поздних версий.

Platform View – Upgrade Path

Результат

Благодаря DeviceTotal команда по безопасности смогла:

  • Правильно идентифицировать ControlLogix 32.011 как уязвимый
  • Спланировать обновление в рамках планируемых периодов технического обслуживания
  • Обеспечить соответствие требованиям вендора
  • Устранить «слепые зоны», вызванные несоответствием данных в разных источниках

Как DeviceTotal интегрируется с командами по безопасности ОТ в нефтегазовой отрасли

Согласование инвентаризации активов

Разногласия в инвентаризации активов (ControlLogix vs. GuardLogix) устраняются, обеспечивая специалистам OT достоверный профиль рисков.

Соответствие требованиям и регуляторная отчетность

Такие фреймворки, как NERC CIP, IEC 62443 и NIS2, требуют данные об уязвимости, проверенные вендором. DeviceTotal предоставляет готовые к аудиту подтверждения, напрямую связанные с рекомендациями Rockwell.

Готовность к реагированию на инциденты

Во время инцидентов команды SOC и OT нуждаются в точной информации о прошивке, чтобы решить, какие контроллеры нужно исправить или изолировать. DeviceTotal предоставляет эту информацию без прерывания производства.

Жизненный цикл и закупки

Учитывая 10–20-летний жизненный цикл, типичный для нефтегазовой отрасли, DeviceTotal отслеживает EoL/EoS и видимость исправлений вендоров, чтобы помочь избежать долгосрочных скрытых рисков.

Почему это важно?

В масштабах нефтегазовой отрасли даже незначительные разногласия между рекомендациями вендоров и публичными данными могут привести к:

  • Ложноотрицательным результатам, которые пропускаются во время масштабных инвентаризаций активов.
  • Слепым зонам в соблюдении требований, когда отчеты показывают, что устройства безопасны, но на самом деле это не так.
  • Росту затрат на простои, когда в критически важных системах пропускаются уязвимые места.
  • Риску для безопасности и для соблюдения нормативных требований в производственных сетях.

DeviceTotal объединяет все источники информации (от вендоров и публичных) в единственную правдивую картину.

Подписаться на новости