CERT通告

罗克韦尔自动化432ES-IG3系列A漏洞暴露OT系统面临DoS风险

1分钟阅读来源: CISA Cybersecurity Advisories
CVE-2025-9368

CISA披露罗克韦尔自动化432ES-IG3系列A工控组件的严重漏洞CVE-2025-9368,可能导致拒绝服务(DoS)攻击,威胁工业运营安全。

罗克韦尔自动化432ES-IG3系列A漏洞被发现

美国网络安全与基础设施安全局(CISA)近日披露了罗克韦尔自动化(Rockwell Automation)432ES-IG3系列A工业控制系统(ICS)组件中的一个严重漏洞。该漏洞编号为CVE-2025-9368,可能允许威胁行为者触发拒绝服务(DoS)状态,从而中断受影响环境的正常运行。

技术细节

该漏洞影响以下版本的罗克韦尔自动化432ES-IG3系列A:

  • 432ES-IG3系列A(CVE-2025-9368)

CISA的公告尚未提供有关漏洞利用机制的具体技术细节,但**通用漏洞评分系统(CVSS)指标(目前尚未公布)将在后续信息完善后评估其严重性。公告中提及了通用安全公告框架(CSAF)**文档,以供进一步的技术参考,可通过此链接访问。

影响分析

成功利用CVE-2025-9368可能导致DoS状态,使受影响的432ES-IG3系列A设备无响应。在运营技术(OT)环境中,此类中断可能引发更广泛的系统故障,甚至导致关键工业流程停摆。由于该设备在工业控制系统中的重要作用,这一漏洞对依赖罗克韦尔自动化基础设施的组织构成中高风险

建议措施

CISA敦促使用432ES-IG3系列A的组织采取以下措施:

  1. 尽快应用罗克韦尔自动化提供的补丁或缓解措施。
  2. 监控网络流量,检测针对受影响设备的异常活动。
  3. 实施网络分段,限制OT系统暴露于潜在攻击者的风险。
  4. 查阅CISA公告ICSA-26-013-01)及相关CSAF文档,以获取CVSS评分和缓解策略的最新更新。

各组织应将此漏洞纳入优先修补管理周期,特别是在制造业、能源及关键基础设施等部署罗克韦尔自动化系统的行业。

更多详情,请参阅CISA原始公告

分享

TwitterLinkedIn