Kritische Schwachstelle in Modulen von Rockwell ControlLogix
- Warnmeldung

© Adobe Stock
RCE-Angriff möglich
Betroffen von der Schwachstelle sind Ethernet-Kommunikationsmodule der Produktreihe ControlLogix von Rockwell Automation. Angreifende könnten über die Lücke Schad-Code einschleusen und ausführen (RCE: Remote Code Execution). Dadurch könnten sie die Geräte übernehmen. Dies ist besonders kritisch, wenn sie in vernetzten Automatisierungs-Systemen eingebunden sind. Ursache für die Schwachstelle ist eine falsche werksseitige Voreinstellung.
Betroffen sind folgende Produkte jeweils bis einschließlich Version 11.004:
- 1756-EN2T/D
- 1756-EN2F/C
- 1756-EN2TR/C
- 1756-EN3TR/B
- 1756-EN2TP/A
Die Schwachstelle hat die Kennung CVE-2025-7353 (EUVD-2025-24813). Der Hersteller berechnete einen CVSS-Base-Score von bis zu 9.8/10.
Rockwell Automation stellt Automatisierungs- und Informationslösungen für die industrielle Produktion her. ControlLogix ist der Name einer Produktfamilie von Steuerungssystemen für Industrieanlagen. Das Unternehmen hat seinen Hauptsitz in Milwaukee im US-Bundesstaat Wisconsin.
Empfehlungen
- Rockwell empfiehlt Folgendes:
- Aktualisieren Sie das Produkt, sofern möglich, auf die korrigierte Version 12.001.
- Wenn Sie nicht aktualisieren können, beachten Sie die Security Best Practices von Rockwell. Diese finden Sie im unten verlinkten Sicherheitshinweis von Rockwell.
- Beachten Sie außerdem die zusätzlichen allgemeinen Empfehlungen der CISA (siehe Link unten).