Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Vulnerabilidade Ethernet do Rockwell ControlLogix ameaça sistemas industriais

Vulnerabilidade Ethernet do Rockwell ControlLogix ameaça sistemas industriais

Falha Crítica de Segurança Identificada

Rockwell Automation descobriu uma falha grave em seus módulos ControlLogix Ethernet.
O problema, rastreado como CVE-2025-7353, obteve 9,8 na escala CVSS.
Atacantes podem explorar essa falha para executar código remoto em dispositivos industriais.
A empresa publicou o aviso em 14 de agosto de 2025.

Causa Raiz do Problema

O problema vem de um agente depurador padrão deixado ativado.
Este depurador baseado na web (WDB) foi feito apenas para tarefas de desenvolvimento.
No entanto, atacantes podem acessá-la pela rede usando endereços IP específicos.
Nenhuma autenticação ou interação do usuário é necessária para explorar a falha.

Dispositivos Afetados

A vulnerabilidade afeta vários módulos de comunicação Ethernet ControlLogix.
Incluem os modelos 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B e 1756-EN2TP/A.
Todos os dispositivos com firmware versão 11.004 ou anterior permanecem expostos.
Estes módulos conectam os PACs ControlLogix às redes Ethernet nas fábricas.

Consequências Potenciais

Os atacantes podem obter acesso profundo ao sistema através do agente de depuração.
Eles podem despejar a memória, alterar dados e redirecionar o fluxo de execução.
Isso significa que eles podem interromper a fabricação ou roubar dados operacionais sensíveis.
Tal acesso ameaça diretamente a integridade do processo, a segurança e o tempo de atividade.

Mitigação e Atualizações

A Rockwell lançou a versão 12.001 do firmware para corrigir a falha.
Esta atualização desativa o agente WDB inseguro por padrão.
A empresa insta todos os operadores a atualizarem imediatamente.
Para atualizações atrasadas, a Rockwell recomenda segmentação de rede e regras rigorosas de firewall.

Próximos Passos para Operadores

As equipes de segurança devem isolar módulos vulneráveis das redes corporativas.
Elas devem monitorar o tráfego em busca de conexões suspeitas e atividades incomuns.
Além disso, as organizações devem realizar auditorias regulares de segurança na infraestrutura industrial.
A defesa proativa ajuda a prevenir riscos semelhantes em sistemas de automação.

Voltar ao blog

Deixe um comentário

Por favor, note que os comentários precisam ser aprovados antes de serem publicados.