Kritične ranjivosti ispravljene u Rockwell FactoryTalk, Micro800 i ControlLogix proizvodima

Rockwell Automation je ove sedmice objavio više saopštenja u kojima se opisuju kritične i visoko-rizične ranjivosti otkrivene u njihovim proizvodima.

Ovaj gigant industrijske automatizacije obavijestio je korisnike o kritičnim ranjivostima u proizvodima FactoryTalk, Micro800 i ControlLogix.

U FactoryTalk Linx Network Browser-u proizvođač je ispravio CVE-2025-7972, propust koji omogućava napadaču da onemogući provjeru FTSP tokena, što se može iskoristiti za kreiranje, ažuriranje i brisanje FTLinx drajvera.

U slučaju Micro800 serije PLC-a, Rockwell je riješio tri starije ranjivosti koje pogađaju Azure RTOS open source real-time operativni sistem. Sigurnosni propusti se mogu iskoristiti za izvršavanje koda na daljinu i eskalaciju privilegija. Pored problema sa Azure RTOS-om, kompanija je adresirala i DoS ranjivost.

U proizvodima ControlLogix, Rockwell je ispravio ranjivost koja omogućava izvršavanje koda na daljinu, evidentiranu kao CVE-2025-7353.

Lista visoko-rizičnih ranjivosti uključuje dva DoS problema u FLEX 5000, ranjivost za izvršavanje koda u Studio 5000 Logix Designer, probleme sa web serverom u ArmorBlock 5000, eskalaciju privilegija u FactoryTalk ViewPoint, i problem izlaganja informacija u FactoryTalk Action Manager.

Prema informacijama Rockwell Automation-a, nijedna od ovih ranjivosti nije iskorišćena u stvarnom svijetu.

Agencija za sajber bezbjednost CISA takođe je objavila saopštenja o ovim ranjivostima kako bi informisala organizacije o potencijalnim rizicima.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories