- شناسه CVE-2025-9036 :CVE
- CWE-200 :CWE
- yes :Advisory
- منتشر شده: آگوست 14, 2025
- به روز شده: آگوست 14, 2025
- امتیاز: 8.5
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: تجهیزات صنعتی
- برند: Rockwell Automation
- محصول: FactoryTalk® Action Manager
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری افشای اطلاعات حساس در سیستم رویداد Runtime نرمافزار FactoryTalk®️ Action Manager نسخه 1.0.0 شناسایی شده است. در این آسیب پذیری، هر اتصال بدون نیاز به نام کاربری و رمزعبور میتواند یک توکن API دریافت کند. این توکن از طریق WebSocket ارسال میشود و هر برنامه یا کاربر لوکال که در حال شنود باشد میتواند آن را گرفته و از آن برای دسترسی غیرمجاز به سیستم استفاده کند.
توضیحات
آسیبپذیری CVE-2025-9036 از نوع افشای اطلاعات حساس ( مطابق با CWE-200) در سیستم رویداد Runtime نرمافزار FactoryTalk®️ Action Manager است. این آسیب پذیری باعث میشود اتصالاتی که هیچ گونه احراز هویتی ندارند، بتوانند یک توکن API قابلاستفادهمجدد دریافت کنند. این توکن از طریق پروتکل WebSocket ارسال شده و هر کلاینت لوکال که در حال شنود باشد، میتواند آن را به دست آورده و برای دسترسی غیرمجاز به سیستم استفاده کند.
با در اختیار داشتن این توکن، مهاجم میتواند به بخشهای حساس نرمافزار دسترسی پیدا کرده، تنظیمات سیستم را تغییر دهد یا حتی دستورات مخرب اجرا کند. اجرای حمله به صورت لوکال انجام میشود، سطح دسترسی اولیه نیاز ندارد و به دلیل پیچیدگی پایین، بهراحتی قابل سوءاستفاده است.
پیامدهای این آسیبپذیری میتواند شامل دسترسی غیرمجاز به دادههای حیاتی صنعتی، تغییر تنظیمات کنترلکنندهها و ایجاد اختلال در فرآیندهای حساس باشد. این موضوع بهویژه در محیطهایی که چندین سیستم روی یک شبکه فعال هستند، تهدید جدیتری ایجاد میکند، زیرا شنود WebSocket نیازی به دسترسی مستقیم به سرور ندارد. شرکت Rockwell Automation این آسیب پذیری را در نسخه 1.01 نرمافزار پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.5 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected at Version 1.0.0 or below | FactoryTalk® Action Manager |
لیست محصولات بروز شده
Versions | Product |
1.01 and later | FactoryTalk® Action Manager |
نتیجه گیری
با توجه به شدت بالای آسیبپذیری CVE-2025-9036 و قابلیت افشای توکنهای API که میتواند منجر به کنترل غیرمجاز سیستمهای صنعتی شود، توصیه میشود کاربران FactoryTalk® Action Manager در اسرع وقت نرمافزار خود را به نسخه 1.01 یا بالاتر ارتقاء دهند. برای سیستمهایی که هنوز بهروزرسانی نشدهاند، اعمال اقدامات کاهش ریسک از جمله محدود کردن دسترسی شبکهای به سرورهای میزبان از طریق ACLها و فایروالها، مسدودسازی ترافیک WebSocket غیرمجاز و نظارت مستمر بر شبکه جهت شناسایی فعالیتهای شنود، جداسازی شبکههای OT از شبکههای عمومی، استفاده از رمزنگاری قوی برای ارتباطات WebSocket و محدود کردن دسترسی به سیستمهای حیاتی تنها به کاربران و سرویسهای مورد اعتماد از طریق کنترل دسترسی مبتنی بر نقش، ضروری است. علاوه بر این، آموزش کارکنان برای شناسایی تهدیدات سایبری و اجتناب از اجرای برنامههای ناشناخته نقش مهمی در کاهش ریسک دارد. اجرای همزمان این اقدامات میتواند امنیت سیستمهای صنعتی را افزایش داده و از اختلال در فرآیندهای تولید و کنترل جلوگیری کند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9036
- https://www.cvedetails.com/cve/CVE-2025-9036/
- https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1740.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9036
- https://vuldb.com/?id.320147
- https://nvd.nist.gov/vuln/detail/CVE-2025-9036
- https://cwe.mitre.org/data/definitions/200.html