Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Kritische Schwachstelle in Modulen von Rockwell ControlLogix

- Warnmeldung

In mehreren Ethernet-Modulen schloss Rockwell eine kritische Sicherheitslücke. Über die Lücke könnten Angreifende einen schwerwiegenden Angriff durchführen. Betreibende sollten die betroffenen Produkte deshalb zeitnah updaten.
Industrieroboter in einer Fertigungshalle

© Adobe Stock

RCE-Angriff möglich

Betroffen von der Schwachstelle sind Ethernet-Kommunikationsmodule der Produktreihe ControlLogix von Rockwell Automation. Angreifende könnten über die Lücke Schad-Code einschleusen und ausführen (RCE: Remote Code Execution). Dadurch könnten sie die Geräte übernehmen. Dies ist besonders kritisch, wenn sie in vernetzten Automatisierungs-Systemen eingebunden sind. Ursache für die Schwachstelle ist eine falsche werksseitige Voreinstellung.

Betroffen sind folgende Produkte jeweils bis einschließlich Version 11.004:

  • 1756-EN2T/D
  • 1756-EN2F/C
  • 1756-EN2TR/C
  • 1756-EN3TR/B
  • 1756-EN2TP/A

Die Schwachstelle hat die Kennung CVE-2025-7353 (EUVD-2025-24813). Der Hersteller berechnete einen CVSS-Base-Score von bis zu 9.8/10.

Rockwell Automation stellt Automatisierungs- und Informationslösungen für die industrielle Produktion her. ControlLogix ist der Name einer Produktfamilie von Steuerungssystemen für Industrieanlagen. Das Unternehmen hat seinen Hauptsitz in Milwaukee im US-Bundesstaat Wisconsin.

Empfehlungen

  • Rockwell empfiehlt Folgendes:
    • Aktualisieren Sie das Produkt, sofern möglich, auf die korrigierte Version 12.001.
    • Wenn Sie nicht aktualisieren können, beachten Sie die Security Best Practices von Rockwell. Diese finden Sie im unten verlinkten Sicherheitshinweis von Rockwell.
  • Beachten Sie außerdem die zusätzlichen allgemeinen Empfehlungen der CISA (siehe Link unten).