
严重性:高
类型:漏洞
CVE:CVE-2025-13823
在 Micro850 和 Micro870 控制器的 IPv6 栈中发现一个安全问题,该问题发生在控制器在模糊测试期间收到多个畸形数据包时。控制器将进入故障代码为 0xFE60 的可恢复故障状态。要恢复控制器,需清除故障。
CVE-2025-13823 是在罗克韦尔自动化的 Micro820®、Micro850® 和 Micro870® 可编程逻辑控制器(PLC)的 IPv6 网络栈中发现的一个漏洞,具体在版本 V23.011 中。当控制器在模糊测试期间收到多个畸形的 IPv6 数据包时,会导致设备进入由故障代码 0xFE60 指示的可恢复故障状态。此故障会中断正常操作,在故障被手动清除之前,实际上造成了拒绝服务(DoS)状况。该漏洞源于 IPv6 栈中对一个脆弱第三方组件的依赖,归类于 CWE-1395(对脆弱第三方组件的依赖)。CVSS 4.0 向量表明攻击可以远程执行(AV:A - 相邻网络),无需权限(PR:N),无需用户交互(UI:N),也无需身份验证(AT:N),对可用性(VA:H)有高影响。对机密性或完整性没有影响。该漏洞目前没有公开已知的漏洞利用程序,但通过网络数据包触发故障的容易性使其成为一个可信的威胁。受影响的控制器广泛用于工业自动化、制造和关键基础设施环境,在这些环境中可用性至关重要。缺乏补丁链接表明固件更新可能尚不可用,这强调了临时缓解措施的必要性。故障恢复需要人工干预,这可能导致工业环境中的运营停机和潜在安全风险。
CVE-2025-13823 的主要影响是罗克韦尔自动化 Micro820®、Micro850® 和 Micro870® 控制器的可用性。这些设备是工业控制系统(ICS)和运营技术(OT)环境不可或缺的组成部分,包括制造工厂、公用事业和关键基础设施。成功的漏洞利用会导致控制器操作停止,直到手动清除故障为止,造成可恢复的故障状态,导致暂时的拒绝服务。对于欧洲的组织来说,这可能会扰乱生产线、能源分配或其他自动化流程,导致财务损失、安全隐患和法规遵从性问题。在相邻网络上轻松利用该漏洞,增加了网络分段不足环境中的风险。鉴于这些控制器的关键作用,即使是短暂的停机也可能对供应链和服务交付产生连锁反应。缺乏机密性或完整性影响限制了数据泄露的担忧,但在 ICS 环境中,可用性中断往往是严重的。缺乏已知的漏洞利用程序降低了直接风险,但并未消除威胁,特别是随着攻击者可能随着时间的推移开发漏洞利用程序。
德国、法国、意大利、英国、荷兰、比利时、波兰、西班牙、瑞典
数据版本:5.2
分配者短名称:Rockwell
保留日期:2025-12-01T14:29:23.430Z
Cvss 版本:4.0
状态:已发布
威胁 ID:69402985d9bcdf3f3de49052
添加到数据库:2025年12月15日,下午3:30:13
上次丰富:2025年12月15日,下午3:45:41
上次更新:2025年12月16日,上午5:09:52
浏览量:20
aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7ARYiJ7WvLdMGaxtVjC33dwGw0SKJIdSLQBAaY0wWAD4WWhSc56HODUNm7YX8+/zRnaEWr36NtFxaWQtITRHpc1
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。