خانه » CVE-2025-9036

CVE-2025-9036

Rockwell Automation FactoryTalk® Action Manager V1.0.0 Runtime Vulnerability

توسط Vulnerbyte Alerts
15 بازدید
هشدار سایبری CVE-2025-9036

چکیده

آسیب‌پذیری افشای اطلاعات حساس در سیستم رویداد Runtime نرم‌افزار FactoryTalk®️ Action Manager نسخه 1.0.0 شناسایی شده است. در این آسیب پذیری، هر اتصال بدون نیاز به نام کاربری و رمزعبور می‌تواند یک توکن API دریافت کند. این توکن از طریق WebSocket ارسال می‌شود و هر برنامه یا کاربر لوکال که در حال شنود باشد می‌تواند آن را گرفته و از آن برای دسترسی غیرمجاز به سیستم استفاده کند.

توضیحات

آسیب‌پذیری CVE-2025-9036 از نوع افشای اطلاعات حساس ( مطابق با CWE-200) در سیستم رویداد Runtime نرم‌افزار FactoryTalk®️ Action Manager است. این آسیب پذیری باعث می‌شود اتصالاتی که هیچ گونه احراز هویتی ندارند، بتوانند یک توکن API قابل‌استفاده‌مجدد دریافت کنند. این توکن از طریق پروتکل WebSocket ارسال شده و هر کلاینت لوکال که در حال شنود باشد، می‌تواند آن را به دست آورده و برای دسترسی غیرمجاز به سیستم استفاده کند.

با در اختیار داشتن این توکن، مهاجم می‌تواند به بخش‌های حساس نرم‌افزار دسترسی پیدا کرده، تنظیمات سیستم را تغییر دهد یا حتی دستورات مخرب اجرا کند. اجرای حمله به صورت لوکال انجام می‌شود، سطح دسترسی اولیه نیاز ندارد و به دلیل پیچیدگی پایین، به‌راحتی قابل سوءاستفاده است.

پیامدهای این آسیب‌پذیری می‌تواند شامل دسترسی غیرمجاز به داده‌های حیاتی صنعتی، تغییر تنظیمات کنترل‌کننده‌ها و ایجاد اختلال در فرآیندهای حساس باشد. این موضوع به‌ویژه در محیط‌هایی که چندین سیستم روی یک شبکه فعال هستند، تهدید جدی‌تری ایجاد می‌کند، زیرا شنود WebSocket نیازی به دسترسی مستقیم به سرور ندارد. شرکت Rockwell Automation این آسیب پذیری را در نسخه 1.01 نرم‌افزار پچ کرده است.

CVSS

Score Severity Version Vector String
8.5 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

 لیست محصولات آسیب پذیر

Versions Product
affected at Version 1.0.0 or below FactoryTalk® Action Manager

لیست محصولات بروز شده

Versions Product
1.01 and later FactoryTalk® Action Manager

 نتیجه گیری

با توجه به شدت بالای آسیب‌پذیری  CVE-2025-9036 و قابلیت افشای توکن‌های API که می‌تواند منجر به کنترل غیرمجاز سیستم‌های صنعتی شود، توصیه می‌شود کاربران FactoryTalk® Action Manager  در اسرع وقت نرم‌افزار خود را به نسخه 1.01 یا بالاتر ارتقاء دهند. برای سیستم‌هایی که هنوز به‌روزرسانی نشده‌اند، اعمال اقدامات کاهش ریسک از جمله محدود کردن دسترسی شبکه‌ای به سرورهای میزبان از طریق  ACLها و فایروال‌ها، مسدودسازی ترافیک  WebSocket غیرمجاز و نظارت مستمر بر شبکه جهت شناسایی فعالیت‌های شنود، جداسازی شبکه‌های OT از شبکه‌های عمومی، استفاده از رمزنگاری قوی برای ارتباطات WebSocket و محدود کردن دسترسی به سیستم‌های حیاتی تنها به کاربران و سرویس‌های مورد اعتماد از طریق کنترل دسترسی مبتنی بر نقش، ضروری است. علاوه بر این، آموزش کارکنان برای شناسایی تهدیدات سایبری و اجتناب از اجرای برنامه‌های ناشناخته نقش مهمی در کاهش ریسک دارد. اجرای همزمان این اقدامات می‌تواند امنیت سیستم‌های صنعتی را افزایش داده و از اختلال در فرآیندهای تولید و کنترل جلوگیری کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9036
  2. https://www.cvedetails.com/cve/CVE-2025-9036/
  3. https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1740.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9036
  5. https://vuldb.com/?id.320147
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-9036
  7. https://cwe.mitre.org/data/definitions/200.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید