Rockwell Arena Simülasyon Güvenlik Açıkları Saldırganların Kötü Amaçlı Kodu Uzaktan Yürütmesine İzin Ver


Rockwell Arena Simülasyon Güvenlik Açıkları

Rockwell Automation, Arena® simülasyon yazılımında, tehdit aktörlerinin etkilenen sistemlerde uzaktan keyfi kod yürütmesine izin verebilecek üç kritik bellek bozulması güvenlik açığı açıkladı.

CVE-2025-7025, CVE-2025-7032 ve CVE-2025-7033 olarak tanımlanan güvenlik kusurları, 8.4 yüksek CVSS 4.0 taban skoru taşır ve 16.20.09 ve prior tüm sürümlerini etkiler.

Güvenlik açıkları, güvenlik araştırmacısı Michael Heinzl tarafından rutin test sırasında dahili olarak keşfedildi ve 5 Ağustos 2025’te yayınlanan 16.20.10 sürümünde ele alındı.

Google Haberleri

Key Takeaways
1. Three critical vulnerabilities in Rockwell Arena® Simulation enable remote code execution.
2. Exploitation requires user interaction with malicious files or websites.
3. Update immediately or implement strict file handling controls.

Rockwell Arena Hafıza Yolsuzluğu Kusurları

Yeni açıklanan üç güvenlik açıkları, Arena simülasyonunun tahsis edilen bellek sınırlarının ötesinde okumaya ve yazmaya zorlayabilen ciddi bellek kötüye kullanımı sorunlarını temsil eder.

CVE-2025-7025, sınır dışı bir okuma güvenlik açığı (CWE-125) içerirken, CVE-2025-7032, yığın bazlı bir tampon taşması (CWE-121) ve CVE-2025-7033’ten yararlanır ve bir yığın bazlı tampon taşması (CWE-122) kaldırır.

Her üç kusur da CVSS: L/AC: L/AT: N/PR: N/UI: A/VC: H/VI: H/VA: H/SC: N/SI: H/VA: H/SC: H/Sc: H/Sc: H/Sc: H/Sc: H/Sc: N/SA: N’yi paylaşarak, kullanıcı etkileşimi gerektiren yerel saldırı vektörlerini, kötü niyetli dosyalar veya web sayfaları yoluyla etkileşim gerektirir.

Saldırı metodolojisi, sosyal mühendisliğin kullanıcıları özel olarak hazırlanmış dosyaları açmaya veya tehlikeye atılan web sitelerini ziyaret etmelerini gerektirir.

Başarılı olduktan sonra, tehdit aktörleri, hedeflenen sistemin gizliliği, bütünlüğü ve mevcudiyeti üzerinde yüksek etkiye sahip keyfi kod yürütme sağlayabilir.

Güvenlik açıkları, yüksek ayrıcalıklar gerektirmez, bu da onları üretim ve süreç optimizasyonu için yaygın olarak dağıtıldığı kurumsal ortamlarda özellikle tehlikeli hale getirir.

Her güvenlik açığı, 7.8 CVSS 3.1 taban skoru taşır, saldırı vektörü düşük karmaşıklık (AC: L) ve gerekli ayrıcalıklara (PR: N) sahip yerel (AV: L) olarak sınıflandırılır.

Ortak Zayıflık Sınırlama (CWE) sınıflandırmaları, bilgi açıklamasına veya tam sistem uzlaşmasına yol açabilecek temel bellek yönetimi sorunlarını vurgulamaktadır.

Güvenlik analistleri, güvenlik açıklarının şu anda CISA’nın bilinen sömürülen güvenlik açığı (KEV) veritabanında listelenmemesine rağmen, yüksek CVSS puanlarının ve kod yürütme potansiyelinin derhal dikkat gerektirdiğini belirtmektedir.

CVE kimliği Başlık CVSS 3.1 puanı Şiddet
CVE-2025-7025 Arena® Simülasyonu Sınır Dışı Güvenlik Açığı 7.8 Yüksek
CVE-2025-7032 Arena® Simülasyon Yığın Tabanlı Tampon Taşma 7.8 Yüksek
CVE-2025-7033 Arena® Simülasyon Yığın Tabanlı Tampon Taşma 7.8 Yüksek

Hafifletme

Rockwell Automation, her üç güvenlik açığının da ele alınması için Arena Simulation sürümünün 16.20.10 veya üstü derhal dağıtılmasını şiddetle önerir.

Hemen yükseltilemeyen kuruluşlar, dosya erişim izinlerini kısıtlamak, uygulama beyaz listeleme uygulamak ve şüpheli dosya işleme hakkında kullanıcı farkındalığı eğitimi almak da dahil olmak üzere kapsamlı güvenlik en iyi uygulamalarını uygulamalıdır.

Ağ segmentasyonu ve uç nokta algılama çözümleri, bu bellek yolsuzluk kusurlarını hedefleyen potansiyel sömürü girişimlerine karşı ek koruma katmanları sağlayabilir.

SOC’nizi en son tehdit verilerine tam erişimle donatın Herhangi biri. Olay yanıtı iyileştirebilir -> 14 günlük ücretsiz deneme alın



Source link