
Rockwell Automation’ın Contrologix Ethernet iletişim modüllerinde kritik bir güvenlik açığı keşfedildi ve potansiyel olarak uzak saldırganların endüstriyel kontrol sistemlerinde keyfi kod yürütmesine izin verdi.
CVE-2025-7353 olarak izlenen güvenlik açığı, çoklu Contrologix Ethernet modüllerini etkiler ve endüstriyel otomasyon ortamları için ciddi güvenlik sonuçlarını gösteren maksimum CVSS skoru 9.8 taşır.
Key Takeaways
1. Critical flaw in Rockwell ControlLogix Ethernet modules due to the enabled web debugger agent.
2. Attackers can remotely execute code, dump memory, and control industrial systems.
3. Update immediately; implement network segmentation if patching is delayed.
Rockwell Automation, dahili test prosedürleri sırasında kusuru keşfettikten sonra 14 Ağustos 2025’te güvenlik danışmanlığını yayınladı.
Güvensiz varsayılan yapılandırma kusuru (CVE-2025-7353)
CVE-2025-7353 güvenlik açığı, üretim cihazlarında etkin kalan web tabanlı hata ayıklayıcı (WDB) aracısında güvensiz bir varsayılan yapılandırmadan kaynaklanır.
Geliştirme amacıyla tasarlanan bu hata ayıklama arayüzü, operasyonel ortamlarda aktif bırakıldığında önemli bir saldırı vektörü oluşturur.
Güvenlik açığı, kimlik doğrulanmamış uzak saldırganların WDB aracı işlevselliğine erişmek için belirli IP adreslerini kullanarak bağlantılar kurmalarını sağlar.
Kusur, CWE-1188 altında sınıflandırılır: bir kaynağın güvensiz bir varsayılan olarak başlatılması, varsayılan olarak hata ayıklama özelliklerine sahip nakliye ürünlerinin temel güvenlik sorununu vurgular.
CVSS 3.1 Vektör Dize CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H, güvenlik açığının düşük karmaşıklık olan ağ üzerinden kullanılabileceğini, hiçbir ayrıcalık veya kullanıcı etkileşimi gerektirmediğini ve gizli olma, bütünlük ve varlığı arasında yüksek etki sağlayabileceğini gösterir.
Güvenlik açığı, 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B ve 1756-EN2TP/A modelleri dahil olmak üzere çeşitli Contrologix Ethernet iletişim modüllerini etkiler.
Bu modüller, endüstriyel ortamlarda Contrologix Programlanabilir Otomasyon Denetleyicileri (PACS) ve Ethernet ağları arasında kritik iletişim arayüzleri olarak hizmet eder.
Başarılı sömürü, saldırganların bellek dökümlerini gerçekleştirmesini, sistem belleğini değiştirmesini ve etkilenen cihazların yürütme akışını kontrol etmesini sağlar.
Bu erişim düzeyi, saldırganların endüstriyel süreçleri manipüle etmesine, duyarlı operasyonel verilere erişmesine veya üretim işlemlerini bozmasına izin verebilir.
Web tabanlı hata ayıklayıcı aracısı, tipik olarak yetkili geliştirme ve bakım personeli için ayrılmış düşük seviyeli sistem erişimi sağlar.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Rockwell Automation Contrologix Ethernet Modülleri:- 1756-EN2T/D- 1756-EN2F/C- 1756-EN2TR/C- 1756-EN3TR/B- 1756-EN2TP/A (tüm çalışan ürün yazılımı sürümleri 11.004 veya daha düşük) |
Darbe | Uzak Kodu Yürüt |
Önkoşuldan istismar | – Hedef cihaza ağ erişimi WDB aracısına özel IP adresi bağlantısı- Kimlik doğrulama gerekmez- kullanıcı etkileşimi gerekmez |
CVSS 3.1 puanı | 9.8 (kritik) |
Hafifletme
Rockwell Automation, etkilenen tüm Contrologix Ethernet modüllerinde güvenlik açığını ele almak için ürün yazılımı sürüm 12.001 sürümünü yayınladı.
Kuruluşlar, bu düzeltilmiş versiyona güncellemeye birincil azaltma stratejisi olarak öncelik vermelidir. Güncelleme, birincil saldırı vektörünü ortadan kaldırarak WDB aracısının güvensiz varsayılan yapılandırmasını devre dışı bırakır.
Hemen ürün yazılımı güncellemelerinin mümkün olmadığı ortamlar için, Rockwell Automation kapsamlı güvenlik en iyi uygulamalarının uygulanmasını önerir.
Bunlar, endüstriyel kontrol sistemlerini izole etmek için ağ segmentasyonunu, hata ayıklama arayüzlerine erişimi kısıtlamak için uygun güvenlik duvarı kurallarının uygulanmasını ve şüpheli faaliyetler için ağ trafiğinin sürekli izlenmesini içerir.
Kuruluşlar ayrıca, diğer sistemlerdeki benzer güvenlik açıklarını belirlemek için endüstriyel otomasyon altyapılarının kapsamlı güvenlik değerlendirmelerini de yapmalıdır.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.