
آسیبپذیری اترنت Rockwell ControlLogix تهدیدی برای سیستمهای صنعتی است
به اشتراک بگذارید

نقص امنیتی بحرانی شناسایی شد
Rockwell Automation یک نقص بزرگ در ماژولهای اترنت ControlLogix خود کشف کرد.
این مشکل که با شناسه CVE-2025-7353 پیگیری میشود، امتیاز ۹.۸ را در مقیاس CVSS کسب کرده است.
مهاجمان میتوانند از این نقص برای اجرای کد از راه دور روی دستگاههای صنعتی سوءاستفاده کنند.
شرکت در تاریخ ۱۴ اوت ۲۰۲۵ این اطلاعیه را منتشر کرد.
علت اصلی مشکل
مشکل از یک عامل اشکالزدای پیشفرض است که فعال باقی مانده است.
این اشکالزدای مبتنی بر وب (WDB) فقط برای وظایف توسعه طراحی شده بود.
با این حال، مهاجمان میتوانند از طریق شبکه با استفاده از آدرسهای IP خاص به آن دسترسی پیدا کنند.
برای بهرهبرداری از این نقص نیازی به احراز هویت یا تعامل کاربر نیست.
دستگاههای تحت تأثیر
این آسیبپذیری چندین ماژول ارتباطی اترنت ControlLogix را تحت تأثیر قرار میدهد.
این شامل مدلهای 1756-EN2T/D، 1756-EN2F/C، 1756-EN2TR/C، 1756-EN3TR/B و 1756-EN2TP/A میشود.
تمام دستگاههایی که فرمویر نسخه 11.004 یا قدیمیتر دارند همچنان در معرض خطر هستند.
این ماژولها PACهای ControlLogix را به شبکههای اترنت در کارخانهها متصل میکنند.
پیامدهای احتمالی
حملهکنندگان میتوانند از طریق عامل اشکالزدایی به دسترسی عمیق سیستم دست یابند.
آنها میتوانند حافظه را تخلیه کنند، دادهها را تغییر دهند و جریان اجرای برنامه را تغییر مسیر دهند.
این بدان معناست که آنها میتوانند تولید را مختل کنند یا دادههای حساس عملیاتی را سرقت کنند.
چنین دسترسی به طور مستقیم یکپارچگی فرآیند، ایمنی و زمان کارکرد را تهدید میکند.
کاهش ریسک و بهروزرسانیها
راکول نسخه 12.001 فرمویر را برای رفع این نقص منتشر کرد.
این بهروزرسانی به طور پیشفرض عامل ناامن WDB را غیرفعال میکند.
شرکت از همه اپراتورها میخواهد فوراً بهروزرسانی کنند.
برای بهروزرسانیهای تأخیری، راکول توصیه میکند شبکهبندی و قوانین سختگیرانه فایروال اعمال شود.
گامهای بعدی برای اپراتورها
تیمهای امنیتی باید ماژولهای آسیبپذیر را از شبکههای شرکتی جدا کنند.
آنها باید ترافیک را برای اتصالات مشکوک و فعالیتهای غیرمعمول نظارت کنند.
علاوه بر این، سازمانها باید ممیزیهای امنیتی منظم بر زیرساختهای صنعتی انجام دهند.
دفاع پیشگیرانه به جلوگیری از خطرات مشابه در سیستمهای اتوماسیون کمک میکند.