Cisco IOS Software for Cisco Industrial Ethernet Switches PROFINET Denial-of-Service Vulnerability — A vulnerability in the implementation of the PROFINET Discovery and Configuration Protocol (PN-DCP) for Cisco IOS could allow an unauthenticated, remote attacker to cause an affected device to reload, resulting in a denial of service.
CVE-2017-12235 is a critical denial-of-service vulnerability in Cisco IOS Software affecting Cisco Industrial Ethernet Switches through the PROFINET Discovery and Configuration Protocol (PN-DCP). An unauthenticated remote attacker can cause the affected device to reload, disrupting network operations. With a CVSS score of 9.0 and known exploits available, this vulnerability poses a significant risk to industrial control system (ICS) environments. A patch is available from Cisco and should be applied immediately.
1. IMMEDIATE ACTIONS:
- Identify all Cisco Industrial Ethernet Switches running affected IOS versions in your environment
- Implement network segmentation to isolate PROFINET-enabled devices from untrusted networks
- Apply ACLs to restrict PN-DCP traffic (UDP port 34964) to authorized sources only
2. PATCHING GUIDANCE:
- Apply the Cisco IOS security update referenced in Cisco Security Advisory cisco-sa-20170927-profinet
- Schedule maintenance windows for OT/ICS environments to minimize operational disruption
- Test patches in a staging environment before deploying to production ICS networks
3. COMPENSATING CONTROLS:
- Deploy IDS/IPS rules to detect malformed PN-DCP packets
- Enable PROFINET traffic monitoring and anomaly detection
- Implement network monitoring for unexpected device reloads
4. DETECTION RULES:
- Monitor for abnormal PN-DCP traffic patterns on industrial network segments
- Alert on unexpected Cisco switch reloads or crash dumps
- Implement Snort/Suricata rules for malformed PROFINET packets
1. الإجراءات الفورية:
- تحديد جميع محولات Cisco Industrial Ethernet التي تعمل بإصدارات IOS المتأثرة في بيئتك
- تنفيذ تجزئة الشبكة لعزل الأجهزة المُمكّنة لبروتوكول PROFINET عن الشبكات غير الموثوقة
- تطبيق قوائم التحكم في الوصول لتقييد حركة PN-DCP (منفذ UDP 34964) للمصادر المصرح بها فقط
2. إرشادات التصحيح:
- تطبيق تحديث أمان Cisco IOS المشار إليه في تنبيه Cisco الأمني cisco-sa-20170927-profinet
- جدولة نوافذ الصيانة لبيئات OT/ICS لتقليل التعطيل التشغيلي
- اختبار التصحيحات في بيئة اختبار قبل النشر في شبكات ICS الإنتاجية
3. الضوابط التعويضية:
- نشر قواعد IDS/IPS للكشف عن حزم PN-DCP المشوهة
- تمكين مراقبة حركة PROFINET والكشف عن الشذوذ
- تنفيذ مراقبة الشبكة لإعادة تحميل الأجهزة غير المتوقعة
4. قواعد الكشف:
- مراقبة أنماط حركة PN-DCP غير الطبيعية على قطاعات الشبكة الصناعية
- التنبيه عند إعادة تحميل محولات Cisco غير المتوقعة أو تفريغات الأعطال
- تنفيذ قواعد Snort/Suricata لحزم PROFINET المشوهة