Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Уязвимост в Rockwell ControlLogix Ethernet застрашава индустриалните системи

Уязвимост в Rockwell ControlLogix Ethernet застрашава индустриалните системи

Открита е критична уязвимост в сигурността

Rockwell Automation откри сериозна уязвимост в Ethernet модулите на ControlLogix.
Проблемът, проследен като CVE-2025-7353, получи оценка 9.8 по CVSS скалата.
Нападателите могат да използват тази уязвимост, за да изпълняват отдалечен код на индустриални устройства.
Компанията публикува съобщението на 14 август 2025 г.

Основна причина за проблема

Проблемът произтича от оставен активен по подразбиране дебъгер агент.
Този уеб-базиран дебъгер (WDB) е предназначен само за разработка.
Въпреки това, нападателите могат да имат достъп до нея през мрежа, използвайки конкретни IP адреси.
Не се изисква удостоверяване или взаимодействие с потребителя за експлоатиране на уязвимостта.

Засегнати устройства

Уязвимостта засяга няколко Ethernet комуникационни модула на ControlLogix.
Те включват модели 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B и 1756-EN2TP/A.
Всички устройства с фърмуер версия 11.004 или по-стара остават изложени.
Тези модули свързват ControlLogix PAC с Ethernet мрежи във фабрики.

Потенциални последици

Атакуващите могат да получат дълбок достъп до системата чрез дебъгер агента.
Могат да изтеглят памет, да променят данни и да пренасочват изпълнението.
Това означава, че могат да нарушат производството или да откраднат чувствителни оперативни данни.
Такъв достъп директно застрашава целостта на процеса, безопасността и работното време.

Облекчаване и актуализации

Rockwell пусна фърмуер версия 12.001 за отстраняване на уязвимостта.
Тази актуализация по подразбиране деактивира несигурния WDB агент.
Компанията призовава всички оператори да актуализират незабавно.
За забавени актуализации Rockwell препоръчва сегментиране на мрежата и строги правила за защитната стена.

Следващи стъпки за операторите

Екипите по сигурността трябва да изолират уязвимите модули от корпоративните мрежи.
Те трябва да наблюдават трафика за подозрителни връзки и необичайна активност.
Освен това организациите трябва да провеждат редовни одити за сигурност на индустриалната инфраструктура.
Проактивната защита помага за предотвратяване на подобни рискове в автоматизационните системи.

Назад към блога

Оставяне на коментар

Имайте предвид, че коментарите трябва да бъдат одобрени, преди да се публикуват.