Rockwell ControlLogix Ethernet Vulnerability Threatens Industrial Systems

Rockwell ControlLogix Ethernet Açığı Endüstriyel Sistemleri Tehdit Ediyor

Rockwell ControlLogix Ethernet Açığı Endüstriyel Sistemleri Tehdit Ediyor

Kritik Güvenlik Açığı Tespit Edildi

Rockwell Automation, ControlLogix Ethernet modüllerinde büyük bir açık keşfetti.
CVE-2025-7353 olarak izlenen sorun, CVSS ölçeğinde 9.8 puan aldı.
Saldırganlar, bu açığı kullanarak endüstriyel cihazlarda uzaktan kod çalıştırabilir.
Şirket, bildiriyi 14 Ağustos 2025'te yayımladı.

Sorunun Temel Nedeni

Sorun, varsayılan bir hata ayıklayıcı ajanının etkin bırakılmasından kaynaklanmaktadır.
Bu web tabanlı hata ayıklayıcı (WDB) yalnızca geliştirme görevleri için tasarlanmıştır.
Ancak, saldırganlar belirli IP adreslerini kullanarak ağa üzerinden erişebilir.
Açığı kullanmak için kimlik doğrulama veya kullanıcı etkileşimi gerekmez.

Etkilenen Cihazlar

Zafiyet, birkaç ControlLogix Ethernet iletişim modülünü etkiler.
Bunlar arasında 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B ve 1756-EN2TP/A modelleri bulunur.
11.004 veya daha eski firmware sürümünü çalıştıran tüm cihazlar hâlâ açıktır.
Bu modüller, ControlLogix PAC'leri fabrikalardaki Ethernet ağlarına bağlar.

Olası Sonuçlar

Saldırganlar, hata ayıklayıcı ajanı aracılığıyla derin sistem erişimi elde edebilir.
Belleği boşaltabilir, verileri değiştirebilir ve yürütme akışını yönlendirebilirler.
Bu, üretimi aksatabilecekleri veya hassas operasyonel verileri çalabilecekleri anlamına gelir.
Böyle bir erişim, doğrudan süreç bütünlüğünü, güvenliği ve çalışma süresini tehdit eder.

Azaltma ve Güncellemeler

Rockwell, hatayı düzeltmek için 12.001 sürüm numaralı firmware'i yayınladı.
Bu güncelleme, güvensiz WDB ajanını varsayılan olarak devre dışı bırakır.
Şirket, tüm operatörlerin derhal yükseltme yapmasını tavsiye ediyor.
Gecikmiş güncellemeler için Rockwell, ağ segmentasyonu ve sıkı güvenlik duvarı kuralları önerir.

Operatörler için Sonraki Adımlar

Güvenlik ekipleri, savunmasız modülleri kurumsal ağlardan izole etmelidir.
Şüpheli bağlantılar ve olağandışı aktiviteler için trafiği izlemelidirler.
Ayrıca, kuruluşlar endüstriyel altyapıda düzenli güvenlik denetimleri yapmalıdır.
Proaktif savunma, otomasyon sistemleri genelinde benzer risklerin önlenmesine yardımcı olur.

Bloga dön

Yorum yapın

Yorumların yayınlanabilmesi için onaylanması gerektiğini lütfen unutmayın.