CERT рекомендацииНизкий

Уязвимость Rockwell Automation 432ES-IG3 Series A угрожает OT-системам DoS-атаками

2 мин чтенияИсточник: CISA Cybersecurity Advisories
CVE-2025-9368

Критическая уязвимость CVE-2025-9368 в устройстве Rockwell Automation 432ES-IG3 Series A может вызвать отказ в обслуживании (DoS), нарушая работу промышленных систем. Рекомендации по защите.

Обнаружена уязвимость в Rockwell Automation 432ES-ГИ3 Series A

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло критическую уязвимость в компоненте промышленной системы управления (ICS) Rockwell Automation 432ES-IG3 Series A. Уязвимость, зарегистрированная как CVE-2025-9368, позволяет злоумышленникам вызвать состояние отказа в обслуживании (DoS), что может нарушить работу систем в уязвимых средах.

Технические детали

Уязвимость затрагивает следующую версию устройства Rockwell Automation:

  • 432ES-IG3 Series A (CVE-2025-9368)

В рекомендации CISA не приводятся конкретные технические детали механизма эксплуатации уязвимости. Показатели Common Vulnerability Scoring System (CVSS) (ожидаются на момент публикации) позволят оценить степень серьёзности угрозы после появления дополнительной информации. В документе также содержится ссылка на документ CSAF (Common Security Advisory Framework) для получения дополнительного технического контекста, доступный здесь.

Анализ последствий

Успешная эксплуатация CVE-2025-9368 может привести к состоянию DoS, в результате которого устройство 432ES-IG3 Series A перестанет отвечать на запросы. В средах операционных технологий (OT) такие сбои могут вызвать цепную реакцию, приводя к более масштабным системным отключениям и потенциальной остановке критически важных промышленных процессов. Учитывая роль данного устройства в системах промышленного управления, эта уязвимость представляет умеренно высокий риск для организаций, использующих инфраструктуру Rockwell Automation.

Рекомендации

CISA призывает организации, использующие 432ES-IG3 Series A, выполнить следующие действия:

  1. Установить патчи или применить меры по снижению рисков, предоставленные Rockwell Automation, как только они станут доступны.
  2. Мониторить сетевой трафик на предмет аномальной активности, направленной на уязвимое устройство.
  3. Реализовать сегментацию сети, чтобы ограничить доступность OT-систем для потенциальных злоумышленников.
  4. Ознакомиться с рекомендацией CISA (ICSA-26-013-01) и связанным документом CSAF для получения обновлений по оценке CVSS и стратегиям снижения рисков.

Организациям следует уделить приоритетное внимание этой уязвимости в своих циклах управления патчами, особенно в таких секторах, как производство, энергетика и критически важная инфраструктура, где используются системы Rockwell Automation.

Дополнительные сведения доступны в оригинальной рекомендации CISA.

Поделиться

TwitterLinkedIn