Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Rockwell ControlLogix Ethernet-Schwachstelle bedroht industrielle Systeme

Rockwell ControlLogix Ethernet-Schwachstelle bedroht industrielle Systeme

Kritische Sicherheitslücke identifiziert

Rockwell Automation entdeckte eine schwerwiegende Schwachstelle in seinen ControlLogix Ethernet-Modulen.
Das Problem, das als CVE-2025-7353 verfolgt wird, erreichte 9,8 auf der CVSS-Skala.
Angreifer können diese Schwachstelle ausnutzen, um Remote-Code auf Industrieanlagen auszuführen.
Das Unternehmen veröffentlichte die Sicherheitswarnung am 14. August 2025.

Ursache des Problems

Das Problem entsteht durch einen standardmäßig aktivierten Debugger-Agenten.
Dieser webbasierte Debugger (WDB) war nur für Entwicklungsaufgaben gedacht.
Angreifer können jedoch über ein Netzwerk mit bestimmten IP-Adressen darauf zugreifen.
Für die Ausnutzung der Schwachstelle sind keine Authentifizierung oder Benutzerinteraktion erforderlich.

Betroffene Geräte

Die Schwachstelle betrifft mehrere ControlLogix Ethernet-Kommunikationsmodule.
Dazu gehören die Modelle 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B und 1756-EN2TP/A.
Alle Geräte mit Firmware-Version 11.004 oder älter bleiben exponiert.
Diese Module verbinden ControlLogix PACs mit Ethernet-Netzwerken in Fabriken.

Mögliche Folgen

Angreifer können über den Debugger-Agenten tiefen Systemzugang erlangen.
Sie können den Speicher auslesen, Daten ändern und den Ausführungsfluss umleiten.
Das bedeutet, sie können die Fertigung stören oder sensible Betriebsdaten stehlen.
Ein solcher Zugriff bedroht direkt die Prozessintegrität, Sicherheit und Verfügbarkeit.

Abmilderung und Updates

Rockwell hat Firmware-Version 12.001 veröffentlicht, um die Schwachstelle zu beheben.
Dieses Update deaktiviert standardmäßig den unsicheren WDB-Agenten.
Das Unternehmen fordert alle Betreiber auf, sofort ein Upgrade durchzuführen.
Bei verzögerten Updates empfiehlt Rockwell Netzwerksegmentierung und strenge Firewall-Regeln.

Nächste Schritte für Betreiber

Sicherheitsteams sollten verwundbare Module vom Firmennetzwerk isolieren.
Sie sollten den Datenverkehr auf verdächtige Verbindungen und ungewöhnliche Aktivitäten überwachen.
Zusätzlich müssen Organisationen regelmäßige Sicherheitsprüfungen der industriellen Infrastruktur durchführen.
Proaktive Verteidigung hilft, ähnliche Risiken in Automatisierungssystemen zu verhindern.

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare genehmigt werden müssen, bevor sie veröffentlicht werden.