SecurityWeek rapporte que Rockwell Automation a publié plusieurs avis de sécurité détaillant des vulnérabilités de sévérité critique et élevée affectant divers produits industriels, et que la CISA a relayé ces informations.

🛠️ Correctifs critiques

  • FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de désactiver la validation de jeton FTSP, pouvant être utilisée pour créer, mettre à jour et supprimer des pilotes FTLinx.
  • Micro800 (PLCs) — correction de trois vulnérabilités plus anciennes liées à Azure RTOS (open source RTOS) pouvant mener à de la prise de contrôle à distance (RCE) et à de l’élévation de privilèges, ainsi qu’un correctif pour une vulnérabilité de déni de service (DoS) distincte.
  • ControlLogix — correctif pour une RCE identifiée sous CVE-2025-7353.

⚠️ Vulnérabilités de sévérité élevée

  • FLEX 5000 : deux vulnérabilités de DoS.
  • Studio 5000 Logix Designer : exécution de code.
  • ArmorBlock 5000 : problèmes de serveur web.
  • FactoryTalk ViewPoint : élévation de privilèges.
  • FactoryTalk Action Manager : exposition d’informations.

📌 État de la menace et coordination

  • Selon Rockwell Automation, aucune de ces vulnérabilités n’a été exploitée dans la nature à ce jour.
  • La CISA a publié des avis pour informer les organisations des risques potentiels.

Conclusion: Article de presse spécialisé relayant des avis et correctifs de sécurité (patch de sécurité) dont l’objectif principal est d’informer sur les failles corrigées et les produits concernés.


🔗 Source originale : https://www.securityweek.com/critical-flaws-patched-in-rockwell-factorytalk-micro800-controllogix-products/