Újabb CVSS 10.0: ezúttal egy Rockwell sérülékenység érte el a legmagasabb súlyossági szintet

A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken. A három sebezhetőség a CVE-2025-7328, CVE-2025-7329 és CVE-2025-7330 az 1.006-os és korábbi firmware-verziókat érinti, a javítás pedig az 1.007-es verzióban és az újabb kiadásokban már elérhető.

A 1783-NATR egy konfigurálható NAT-router, amely 1:1 IP-cím leképezést biztosít gépi és vezérlőhálózatok között. Az eszközt széles körben használják ipari automatizálási környezetekben, mivel egyszerűsíti a hálózati szegmentációt és biztonságos kapcsolatot teremt vezérlők, HMI-k és a vállalati rendszerek között. A Rockwell szerint azonban a felfedezett hibák komoly kockázatot jelentenek, mivel javítás nélkül hálózati szintű támadásoknak tehetik ki az eszközöket.

A legveszélyesebb hiba, a CVE-2025-7328 maximális, 10,0-s CVSS-pontszámot kapott. A Rockwell leírása szerint több hibás hitelesítési probléma is található az érintett termékben, amelyek oka a kritikus funkciók esetében hiányzó hitelesítési ellenőrzés. Ennek következtében a támadó szolgáltatásmegtagadást idézhet elő, átveheti az adminisztrátori fiókot, vagy módosíthatja a NAT-szabályokat. Az adminisztrátori fiók átvétele különösen súlyos, mivel a konfiguráció megváltoztatása után az eszköz visszaállításához fizikai hozzáférésre lenne szükség. Gyakorlati szinten ez azt jelenti, hogy egy hálózaton belüli távoli támadó jogosulatlanul módosíthatja a router útvonalbeállításait, megszakíthatja a kommunikációt, vagy teljes adminisztrátori kontrollt szerezhet az eszköz felett.

A második sebezhetőség, a CVE-2025-7329, egy tárolt cross-site scripting (XSS) hiba, amely 8,4-es CVSS-pontszámot kapott. A probléma oka a speciális karakterek szűrésének és kódolásának hiánya, ami rosszindulatú JavaScript-kód beillesztését teszi lehetővé a konfigurációs mezőkbe. A támadó így képes lehet érzékeny adatok megtekintésére vagy módosítására, illetve a kezelőfelület elérhetetlenné tételére. A sikeres kihasználáshoz ugyanakkor adminisztrátori felülethez való hozzáférés szükséges, így ez a hiba főként belső vagy privilegizált felhasználók számára jelent valós támadási vektort.

A harmadik hiba, a CVE-2025-7330, egy sross-site request forgery (CSRF) típusú sebezhetőség, amely a CSRF-ellenőrzések hiányából ered. Ha egy támadó rá tudja venni a bejelentkezett adminisztrátort, hogy megnyisson egy speciálisan kialakított hivatkozást, képessé válik a router konfigurációjának módosítására a tudta nélkül. Ez a támadási forma lehetővé teszi a NAT-szabályok megváltoztatását vagy a biztonsági beállítások kikapcsolását anélkül, hogy az adminisztrátor erről értesülne.

A Rockwell Automation nyomatékosan javasolja a firmware azonnali frissítését a 1.007-es vagy újabb verzióra, mivel ez tartalmazza a három hiba javítását. A vállalat megerősítette, hogy jelenleg egyik sebezhetőség sem szerepel a CISA „Known Exploited Vulnerabilities” (KEV) adatbázisában, tehát nem ismert az aktív kihasználásuk. Azoknak az üzemeltetőknek, akik nem tudnak azonnal frissíteni, erősen javasolt a hálózatok megfelelő szegmentálása, a hozzáférés kizárólag megbízható gazdagépekre való korlátozása, valamint az ipari eszközök nyilvános hálózatoktól való elszigetelése.

(securityonline.info)