SecurityWeek rapporte que Rockwell Automation a publié plusieurs avis de sécurité détaillant des vulnérabilités de sévérité critique et élevée affectant divers produits industriels, et que la CISA a relayé ces informations.
🛠️ Correctifs critiques
- FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de désactiver la validation de jeton FTSP, pouvant être utilisée pour créer, mettre à jour et supprimer des pilotes FTLinx.
- Micro800 (PLCs) — correction de trois vulnérabilités plus anciennes liées à Azure RTOS (open source RTOS) pouvant mener à de la prise de contrôle à distance (RCE) et à de l’élévation de privilèges, ainsi qu’un correctif pour une vulnérabilité de déni de service (DoS) distincte.
- ControlLogix — correctif pour une RCE identifiée sous CVE-2025-7353.
⚠️ Vulnérabilités de sévérité élevée
- FLEX 5000 : deux vulnérabilités de DoS.
- Studio 5000 Logix Designer : exécution de code.
- ArmorBlock 5000 : problèmes de serveur web.
- FactoryTalk ViewPoint : élévation de privilèges.
- FactoryTalk Action Manager : exposition d’informations.
📌 État de la menace et coordination
- Selon Rockwell Automation, aucune de ces vulnérabilités n’a été exploitée dans la nature à ce jour.
- La CISA a publié des avis pour informer les organisations des risques potentiels.
Conclusion: Article de presse spécialisé relayant des avis et correctifs de sécurité (patch de sécurité) dont l’objectif principal est d’informer sur les failles corrigées et les produits concernés.
🔗 Source originale : https://www.securityweek.com/critical-flaws-patched-in-rockwell-factorytalk-micro800-controllogix-products/