Falhas de simulação da Rockwell Arena permitem a execução remota de código malicioso


A Rockwell Automation divulgou três corrupção crítica de memória Vulnerabilidades em seu software Arena Simulation, que pode permitir que invasores executem códigos maliciosos remotamente.

As vulnerabilidades, descobertas durante testes internos de rotina, afetam todas as versões do Arena Simulation 16.20.09 e anteriores, potencialmente expondo ambientes de automação industrial a riscos de segurança significativos.

Falhas críticas de segurança identificadas

As três vulnerabilidades, rastreadas como CVE-2025-7025, CVE-2025-7032 e CVE-2025-7033, têm uma classificação de alta gravidade com pontuações básicas CVSS 4.0 de 8,4 em 10.

CVE ID Tipo Pontuação CVSS 4.0 Classificação CWE Vetor de ataque
CVE-2025-7025 Leitura fora dos limites 8.4 CWE-125 Interação local/usuário necessária
CVE-2025-7032 Estouro de buffer de pilha 8.4 CWE-121 Interação local/usuário necessária
CVE-2025-7033 Estouro de buffer de heap 8.4 CWE-122 Interação local/usuário necessária

Pesquisador de segurança Michael Heinzl reportado essas falhas, que envolvem problemas de abuso de memória que permitem que os invasores manipulem os processos de alocação de memória do software.

Cada vulnerabilidade permite que os agentes de ameaças forcem o Arena Simulation a ler e gravar além dos limites de memória designados por meio de arquivos especialmente criados.

Embora a exploração bem-sucedida exija interação do usuário, como abrir um arquivo ou página da Web maliciosa, as possíveis consequências são graves.

Os invasores que exploram com sucesso essas falhas podem executar código arbitrário em sistemas de destino ou divulgar informações confidenciais dos ambientes afetados.

Os três CVEs representam diferentes tipos de ataques de corrupção de memória. O CVE-2025-7025 envolve operações de leitura fora dos limites, enquanto o CVE-2025-7032 explora estouros de buffer baseados em pilha e o CVE-2025-7033 tem como alvo estouros de buffer baseados em heap.

Apesar de suas diferenças técnicas, todas as três vulnerabilidades compartilham vetores de ataque semelhantes e exigem interação do usuário para acionar a execução de código malicioso.

A Rockwell Automation lançou a versão 16.20.10 do Arena Simulation, que aborda todas as três vulnerabilidades.

A empresa enfatiza a importância de atualizações imediatas, principalmente para organizações que operam em ambientes industriais críticos, onde o software de simulação desempenha um papel vital no planejamento operacional e na otimização do sistema.

Para usuários que não podem atualizar imediatamente, a Rockwell recomenda a implementação de protocolos de segurança rígidos, incluindo limitação de permissões de acesso a arquivos, restrição da conectividade com a Internet para sistemas de simulação e emprego de endpoint abrangente Detecção e resposta Soluções.

Essas vulnerabilidades destacam os desafios contínuos de segurança no software de automação industrial, onde sistemas legados e requisitos de integração complexos geralmente complicam as atualizações rápidas de segurança.

As organizações que usam o Arena Simulation devem priorizar a aplicação imediata de patches e realizar avaliações de segurança completas de seus ambientes de simulação.

A divulgação segue o compromisso da Rockwell com a transparência nos relatórios de vulnerabilidade, descobertos por meio de testes internos em vez de tentativas de exploração externa.

Atualmente, nenhuma dessas vulnerabilidades aparece no banco de dados de Vulnerabilidades Exploradas Conhecidas da CISA, sugerindo que nenhuma campanha de exploração ativa foi detectada.

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF