 
            פגיעות Rockwell ControlLogix Ethernet מאיימת על מערכות תעשייתיות
שתף

זוהה פגם אבטחה קריטי
Rockwell Automation גילתה פגם משמעותי במודולי ControlLogix Ethernet שלה.
הבעיה, שזוהתה כ-CVE-2025-7353, קיבלה ציון 9.8 בסולם CVSS.
תוקפים יכולים לנצל את הפגם הזה כדי להריץ קוד מרחוק על מכשירים תעשייתיים.
החברה פרסמה את ההודעה ב-14 באוגוסט 2025.
הגורם השורשי לבעיה
הבעיה נובעת מסוכן מנפה ברירת מחדל שהושאר מופעל.
מנפה האינטרנטי הזה (WDB) נועד רק למשימות פיתוח.
עם זאת, תוקפים יכולים לגשת אליו דרך רשת באמצעות כתובות IP ספציפיות.
אין צורך באימות או באינטראקציה עם המשתמש כדי לנצל את הפגם.
מכשירים מושפעים
הפגיעות משפיעה על מספר מודולי תקשורת Ethernet של ControlLogix.
אלה כוללים דגמים 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B, ו-1756-EN2TP/A.
כל המכשירים שמריצים גרסת קושחה 11.004 או מוקדמת יותר נשארים חשופים.
מודולים אלה מחברים PACs מסוג ControlLogix עם רשתות Ethernet במפעלים.
השלכות פוטנציאליות
תוקפים יכולים להשיג גישה עמוקה למערכת דרך סוכן הדיבאג.
הם יכולים לפרוק זיכרון, לשנות נתונים ולהפנות את זרימת הביצוע.
זה אומר שהם יכולים לשבש ייצור או לגנוב נתונים תפעוליים רגישים.
גישה כזו מאיימת ישירות על שלמות התהליך, הבטיחות וזמינות המערכת.
הפחתה ועדכונים
Rockwell שחררה גרסת קושחה 12.001 לתיקון הפגם.
עדכון זה מבטל כברירת מחדל את סוכן WDB הלא מאובטח.
החברה קוראת לכל המפעילים לשדרג מיידית.
לעדכונים מאוחרים, Rockwell ממליצה על הפרדת רשתות וכללי חומת אש מחמירים.
השלבים הבאים למפעילים
צוותי אבטחה צריכים לבודד מודולים פגיעים מהרשתות הארגוניות.
הם צריכים לנטר תעבורה עבור חיבורים חשודים ופעילות חריגה.
בנוסף, ארגונים חייבים לבצע ביקורות אבטחה סדירות על תשתיות תעשייתיות.
הגנה פרואקטיבית מסייעת במניעת סיכונים דומים במערכות אוטומציה.
