Uma vulnerabilidade crítica nos módulos Ethernet da Rockwell Automation foi descoberta que poderia permitir que atacantes remotos executem código malicioso em sistemas de controle industrial.
A vulnerabilidade, identificada como CVE-2025-7353, afeta múltiplos módulos de comunicação do contrologix e carrega uma pontuação grave de CVSS de 9,8 em 10, indicando o nível mais alto de risco aos sistemas afetados.
Visão geral da vulnerabilidade
Automação Rockwell divulgado A falha de segurança em 14 de agosto de 2025, depois de descobriu -a durante testes de rotina interna.
A vulnerabilidade decorre de um agente depurador baseado na Web que permanece ativado em dispositivos lançados, criando um vetor de ataque não intencional para atores mal-intencionados.
Quando os invasores se conectam ao depurador vulnerável da Web usando um endereço IP específico, eles podem obter acesso não autorizado para executar despejos de memória, modificar a memória do sistema e controlar o fluxo de execução de processos industriais críticos.
Os sistemas afetados incluem vários módulos de comunicação Ethernet do Controllogix que servem como componentes críticos em ambientes de automação industrial.
Esses módulos facilitam a comunicação entre controladores lógicos programáveis e outros dispositivos em rede nos sistemas de fabricação e controle de processos.
Sistemas afetados e impacto
Modelo de produto | Cve id | Versões afetadas | Versão fixa |
1756-en2t/d | CVE-2025-7353 | 11.004 e abaixo | 12.001 |
1756-en2f/c | CVE-2025-7353 | 11.004 e abaixo | 12.001 |
1756-en2tr/c | CVE-2025-7353 | 11.004 e abaixo | 12.001 |
1756-en3tr/b | CVE-2025-7353 | 11.004 e abaixo | 12.001 |
1756-en2tp/a | CVE-2025-7353 | 11.004 e abaixo | 12.001 |
A vulnerabilidade é classificada no CWE-1188: inicialização de um recurso com um padrão inseguro, indicando que a funcionalidade do depurador da web foi configurada indevidamente em ambientes de produção.
A sequência vetorial CVSS revela que o vulnerabilidade pode ser explorado remotamente sobre uma conexão de rede sem exigir autenticação ou interação do usuário, tornando-a particularmente perigosa para sistemas industriais conectados à Internet.
A Rockwell Automation lançou o firmware versão 12.001 para abordar a vulnerabilidade em todos os módulos do Contrológix afetados.
A Companhia enfatizou que a descoberta ocorreu através de seus procedimentos de teste de segurança interna, demonstrando seu compromisso com a identificação proativa da vulnerabilidade e a transparência do cliente.
Atualmente, nenhuma solução alternativa está disponível para a vulnerabilidade, fazendo com que corrigindo a estratégia de defesa primária.
As organizações que operam os sistemas afetados devem priorizar a atualização para a versão corrigida do firmware para eliminar o risco de segurança.
A vulnerabilidade ainda não foi adicionada ao banco de dados de vulnerabilidades exploradas, sugerindo que a exploração ativa na natureza não foi confirmada.
No entanto, dada a natureza crítica da falha e o potencial de execução remota de código, os especialistas em segurança recomendam tratar isso como um esforço de patch de alta prioridade para todos os sistemas de controle industrial afetados.
AWS Security Services:10-Point Executive Checklist - Download for Free