ロックウェル・オートメーションは今週、自社製品で最近発見された重大および高深刻度の脆弱性について、いくつかのアドバイザリを公開しました。
産業オートメーションの大手企業である同社は、FactoryTalk、Micro800、およびControlLogix製品に存在する重大な脆弱性について顧客に通知しました。
FactoryTalk Linx Network Browserでは、ベンダーはCVE-2025-7972を修正しました。この脆弱性により、攻撃者がFTSPトークンの検証を無効にでき、これを利用してFTLinxドライバーの作成、更新、削除が可能になります。
Micro800シリーズPLCの場合、ロックウェルはAzure RTOSオープンソースリアルタイムオペレーティングシステムに影響を与える3つの古い脆弱性を修正しました。これらのセキュリティホールは、リモートコード実行や権限昇格に悪用される可能性があります。Azure RTOSの問題に加え、同社はDoS脆弱性にも対応しました。
ControlLogix製品では、ロックウェルはCVE-2025-7353として追跡されているリモートコード実行の脆弱性を修正しました。
高深刻度の脆弱性リストには、FLEX 5000の2つのDoS問題、Studio 5000 Logix Designerのコード実行脆弱性、ArmorBlock 5000のウェブサーバー問題、FactoryTalk ViewPointの権限昇格、FactoryTalk Action Managerの情報漏洩問題が含まれています。
これらの脆弱性は、ロックウェル・オートメーションによれば、現時点で実際に悪用された事例はありません。
サイバーセキュリティ機関であるCISAも、これらの脆弱性について組織に潜在的リスクを知らせるためのアドバイザリを公開しています。
広告。スクロールして続きをお読みください。