Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

تهديد ثغرة Rockwell ControlLogix Ethernet لأنظمة الصناعية

تهديد ثغرة Rockwell ControlLogix Ethernet لأنظمة الصناعية

تم تحديد ثغرة أمنية حرجة

Rockwell Automation اكتشفت ثغرة كبيرة في وحدات ControlLogix Ethernet الخاصة بها.
تم تتبع المشكلة تحت معرف CVE-2025-7353، وحصلت على درجة 9.8 على مقياس CVSS.
يمكن للمهاجمين استغلال هذه الثغرة لتشغيل تعليمات برمجية عن بُعد على الأجهزة الصناعية.
نشرت الشركة التنبيه في 14 أغسطس 2025.

السبب الجذري للمشكلة

تأتي المشكلة من وجود وكيل مصحح افتراضي تم تركه مفعلاً.
كان هذا المصحح المستند إلى الويب (WDB) مخصصًا فقط لمهام التطوير.
ومع ذلك، يمكن للمهاجمين الوصول إليها عبر الشبكة باستخدام عناوين IP محددة.
لا يتطلب استغلال الثغرة أي مصادقة أو تفاعل من المستخدم.

الأجهزة المتأثرة

تؤثر الثغرة على عدة وحدات اتصال إيثرنت ControlLogix.
تشمل هذه النماذج 1756-EN2T/D، 1756-EN2F/C، 1756-EN2TR/C، 1756-EN3TR/B، و1756-EN2TP/A.
جميع الأجهزة التي تعمل بإصدار البرنامج الثابت 11.004 أو أقدم لا تزال معرضة للخطر.
تربط هذه الوحدات وحدات التحكم ControlLogix PACs بشبكات الإيثرنت في المصانع.

العواقب المحتملة

يمكن للمهاجمين الحصول على وصول عميق للنظام من خلال وكيل المصحح.
يمكنهم تفريغ الذاكرة، وتغيير البيانات، وإعادة توجيه تدفق التنفيذ.
هذا يعني أنهم يمكنهم تعطيل التصنيع أو سرقة بيانات تشغيل حساسة.
مثل هذا الوصول يهدد مباشرة سلامة العملية والسلامة ووقت التشغيل.

التخفيف والتحديثات

أصدرت Rockwell إصدار البرنامج الثابت 12.001 لإصلاح العيب.
يقوم هذا التحديث بتعطيل وكيل WDB غير الآمن بشكل افتراضي.
تحث الشركة جميع المشغلين على الترقية فورًا.
بالنسبة للتحديثات المتأخرة، توصي Rockwell بتقسيم الشبكة وقواعد جدار حماية صارمة.

الخطوات التالية للمشغلين

يجب على فرق الأمن عزل الوحدات الضعيفة عن الشبكات المؤسسية.
يجب عليهم مراقبة حركة المرور للاتصالات المشبوهة والنشاط غير المعتاد.
بالإضافة إلى ذلك، يجب على المؤسسات إجراء تدقيقات أمنية منتظمة على البنية التحتية الصناعية.
يساعد الدفاع الاستباقي في منع المخاطر المماثلة عبر أنظمة الأتمتة.

العودة إلى المدونة

اترك تعليقا

يرجى ملاحظة أن التعليقات تحتاج إلى الموافقة قبل نشرها.