Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Kerentanan Ethernet Rockwell ControlLogix Mengancam Sistem Industri

Kerentanan Ethernet Rockwell ControlLogix Mengancam Sistem Industri

Celah Keamanan Kritis Teridentifikasi

Rockwell Automation menemukan celah besar pada modul Ethernet ControlLogix-nya.
Masalah ini, yang dilacak sebagai CVE-2025-7353, mendapatkan skor 9,8 pada skala CVSS.
Penyerang dapat mengeksploitasi celah ini untuk menjalankan kode jarak jauh pada perangkat industri.
Perusahaan menerbitkan advisori ini pada 14 Agustus 2025.

Penyebab Utama Masalah

Masalah berasal dari agen debugger default yang dibiarkan aktif.
Debugger berbasis web (WDB) ini hanya dimaksudkan untuk tugas pengembangan.
Namun, penyerang dapat mengaksesnya melalui jaringan menggunakan alamat IP tertentu.
Tidak diperlukan otentikasi atau interaksi pengguna untuk mengeksploitasi celah ini.

Perangkat yang Terpengaruh

Kerentanan ini memengaruhi beberapa modul komunikasi Ethernet ControlLogix.
Ini termasuk model 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B, dan 1756-EN2TP/A.
Semua perangkat yang menjalankan versi firmware 11.004 atau lebih lama tetap rentan.
Modul-modul ini menghubungkan ControlLogix PAC dengan jaringan Ethernet di pabrik.

Konsekuensi Potensial

Penyerang dapat memperoleh akses sistem yang dalam melalui agen debugger.
Mereka dapat membuang memori, mengubah data, dan mengalihkan alur eksekusi.
Ini berarti mereka dapat mengganggu manufaktur atau mencuri data operasional yang sensitif.
Akses semacam itu secara langsung mengancam integritas proses, keselamatan, dan waktu operasi.

Mitigasi dan Pembaruan

Rockwell merilis versi firmware 12.001 untuk memperbaiki kerentanan tersebut.
Pembaruan ini menonaktifkan agen WDB yang tidak aman secara default.
Perusahaan mendesak semua operator untuk segera melakukan pembaruan.
Untuk pembaruan yang tertunda, Rockwell merekomendasikan segmentasi jaringan dan aturan firewall yang ketat.

Langkah Selanjutnya untuk Operator

Tim keamanan harus mengisolasi modul yang rentan dari jaringan perusahaan.
Mereka harus memantau lalu lintas untuk koneksi mencurigakan dan aktivitas yang tidak biasa.
Selain itu, organisasi harus menjalankan audit keamanan secara rutin pada infrastruktur industri.
Pertahanan proaktif membantu mencegah risiko serupa di seluruh sistem otomasi.

Kembali ke blog

Tulis komentar

Ingat, komentar perlu disetujui sebelum dipublikasikan.