
Kerentanan Ethernet Rockwell ControlLogix Mengancam Sistem Industri
Membagikan

Celah Keamanan Kritis Teridentifikasi
Rockwell Automation menemukan celah besar pada modul Ethernet ControlLogix-nya.
Masalah ini, yang dilacak sebagai CVE-2025-7353, mendapatkan skor 9,8 pada skala CVSS.
Penyerang dapat mengeksploitasi celah ini untuk menjalankan kode jarak jauh pada perangkat industri.
Perusahaan menerbitkan advisori ini pada 14 Agustus 2025.
Penyebab Utama Masalah
Masalah berasal dari agen debugger default yang dibiarkan aktif.
Debugger berbasis web (WDB) ini hanya dimaksudkan untuk tugas pengembangan.
Namun, penyerang dapat mengaksesnya melalui jaringan menggunakan alamat IP tertentu.
Tidak diperlukan otentikasi atau interaksi pengguna untuk mengeksploitasi celah ini.
Perangkat yang Terpengaruh
Kerentanan ini memengaruhi beberapa modul komunikasi Ethernet ControlLogix.
Ini termasuk model 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B, dan 1756-EN2TP/A.
Semua perangkat yang menjalankan versi firmware 11.004 atau lebih lama tetap rentan.
Modul-modul ini menghubungkan ControlLogix PAC dengan jaringan Ethernet di pabrik.
Konsekuensi Potensial
Penyerang dapat memperoleh akses sistem yang dalam melalui agen debugger.
Mereka dapat membuang memori, mengubah data, dan mengalihkan alur eksekusi.
Ini berarti mereka dapat mengganggu manufaktur atau mencuri data operasional yang sensitif.
Akses semacam itu secara langsung mengancam integritas proses, keselamatan, dan waktu operasi.
Mitigasi dan Pembaruan
Rockwell merilis versi firmware 12.001 untuk memperbaiki kerentanan tersebut.
Pembaruan ini menonaktifkan agen WDB yang tidak aman secara default.
Perusahaan mendesak semua operator untuk segera melakukan pembaruan.
Untuk pembaruan yang tertunda, Rockwell merekomendasikan segmentasi jaringan dan aturan firewall yang ketat.
Langkah Selanjutnya untuk Operator
Tim keamanan harus mengisolasi modul yang rentan dari jaringan perusahaan.
Mereka harus memantau lalu lintas untuk koneksi mencurigakan dan aktivitas yang tidak biasa.
Selain itu, organisasi harus menjalankan audit keamanan secara rutin pada infrastruktur industri.
Pertahanan proaktif membantu mencegah risiko serupa di seluruh sistem otomasi.