Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

La vulnérabilité Ethernet de Rockwell ControlLogix menace les systèmes industriels

La vulnérabilité Ethernet de Rockwell ControlLogix menace les systèmes industriels

Faille de sécurité critique identifiée

Rockwell Automation a découvert une faille majeure dans ses modules Ethernet ControlLogix.
Le problème, référencé sous CVE-2025-7353, a obtenu un score de 9,8 sur l'échelle CVSS.
Les attaquants peuvent exploiter cette faille pour exécuter du code à distance sur des dispositifs industriels.
La société a publié l'avis le 14 août 2025.

Cause principale du problème

Le problème provient d'un agent de débogage par défaut laissé activé.
Ce débogueur web (WDB) était destiné uniquement aux tâches de développement.
Cependant, les attaquants peuvent y accéder via un réseau en utilisant des adresses IP spécifiques.
Aucune authentification ni interaction utilisateur n'est requise pour exploiter la faille.

Appareils affectés

La vulnérabilité affecte plusieurs modules de communication Ethernet ControlLogix.
Cela inclut les modèles 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B et 1756-EN2TP/A.
Tous les appareils fonctionnant avec la version 11.004 du firmware ou une version antérieure restent exposés.
Ces modules connectent les PAC ControlLogix aux réseaux Ethernet dans les usines.

Conséquences potentielles

Les attaquants peuvent obtenir un accès profond au système via l'agent de débogage.
Ils peuvent vider la mémoire, modifier les données et rediriger le flux d'exécution.
Cela signifie qu'ils peuvent perturber la fabrication ou voler des données opérationnelles sensibles.
Un tel accès menace directement l'intégrité des processus, la sécurité et la disponibilité.

Atténuation et mises à jour

Rockwell a publié la version 12.001 du firmware pour corriger la faille.
Cette mise à jour désactive par défaut l'agent WDB non sécurisé.
L'entreprise exhorte tous les opérateurs à effectuer la mise à niveau immédiatement.
Pour les mises à jour retardées, Rockwell recommande la segmentation du réseau et des règles strictes de pare-feu.

Prochaines étapes pour les opérateurs

Les équipes de sécurité doivent isoler les modules vulnérables des réseaux d'entreprise.
Elles doivent surveiller le trafic pour détecter des connexions suspectes et des activités inhabituelles.
De plus, les organisations doivent effectuer des audits de sécurité réguliers sur l'infrastructure industrielle.
La défense proactive aide à prévenir des risques similaires dans les systèmes d'automatisation.

Retour au blog

Laissez un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés.