Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Уязвимость Rockwell ControlLogix Ethernet угрожает промышленным системам

Уязвимость Rockwell ControlLogix Ethernet угрожает промышленным системам

Обнаружена критическая уязвимость безопасности

Rockwell Automation обнаружила серьёзную уязвимость в своих Ethernet-модулях ControlLogix.
Проблема, зарегистрированная как CVE-2025-7353, получила оценку 9.8 по шкале CVSS.
Злоумышленники могут использовать эту уязвимость для удалённого выполнения кода на промышленных устройствах.
Компания опубликовала уведомление 14 августа 2025 года.

Коренная причина проблемы

Проблема возникает из-за включённого по умолчанию агента отладчика.
Этот веб-отладчик (WDB) предназначался только для задач разработки.
Однако злоумышленники могут получить доступ к ней по сети, используя определённые IP-адреса.
Для эксплуатации уязвимости не требуется аутентификация или взаимодействие с пользователем.

Затронутые устройства

Уязвимость затрагивает несколько Ethernet-модулей связи ControlLogix.
К ним относятся модели 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B и 1756-EN2TP/A.
Все устройства с версией прошивки 11.004 и ниже остаются уязвимыми.
Эти модули соединяют контроллеры ControlLogix с Ethernet-сетями на заводах.

Возможные последствия

Злоумышленники могут получить глубокий доступ к системе через агент отладчика.
Они могут выгрузить память, изменить данные и перенаправить поток выполнения.
Это означает, что они могут нарушить производство или украсть конфиденциальные операционные данные.
Такой доступ напрямую угрожает целостности процессов, безопасности и времени безотказной работы.

Смягчение последствий и обновления

Rockwell выпустила версию прошивки 12.001 для исправления уязвимости.
Это обновление по умолчанию отключает небезопасный агент WDB.
Компания призывает всех операторов немедленно обновиться.
Для задержанных обновлений Rockwell рекомендует сегментацию сети и строгие правила брандмауэра.

Следующие шаги для операторов

Команды безопасности должны изолировать уязвимые модули от корпоративных сетей.
Они должны контролировать трафик на предмет подозрительных соединений и необычной активности.
Кроме того, организации должны регулярно проводить аудиты безопасности промышленной инфраструктуры.
Проактивная защита помогает предотвратить аналогичные риски в автоматизированных системах.

Вернуться к блогу

Комментировать

Обратите внимание, что комментарии проходят одобрение перед публикацией.