WID-SEC-W-2025-0229
Vulnerability from csaf_certbund - Published: 2025-01-30 23:00 - Updated: 2025-01-30 23:00Summary
Rockwell Automation FactoryTalk AssetCentre: Mehrere Schwachstellen ermöglichen Erlangen von Benutzerrechten
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FactoryTalk ist eine Software für die industrielle Automatisierung, die zur Maximierung der Effizienz und Steigerung der Anlagenproduktivität entwickelt wurde.
Angriff
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk AssetCentre ausnutzen, um Benutzerrechte zu erlangen.
Betroffene Betriebssysteme
- Windows
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "FactoryTalk ist eine Software f\u00fcr die industrielle Automatisierung, die zur Maximierung der Effizienz und Steigerung der Anlagenproduktivit\u00e4t entwickelt wurde.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rockwell Automation FactoryTalk AssetCentre ausnutzen, um Benutzerrechte zu erlangen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2025-0229 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2025/wid-sec-w-2025-0229.json"
},
{
"category": "self",
"summary": "WID-SEC-2025-0229 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-0229"
},
{
"category": "external",
"summary": "Rockwell Automation Security Advisory SD1721 vom 2025-01-30",
"url": "https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1721.html"
}
],
"source_lang": "en-US",
"title": "Rockwell Automation FactoryTalk AssetCentre: Mehrere Schwachstellen erm\u00f6glichen Erlangen von Benutzerrechten",
"tracking": {
"current_release_date": "2025-01-30T23:00:00.000+00:00",
"generator": {
"date": "2025-01-31T11:38:50.256+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2025-0229",
"initial_release_date": "2025-01-30T23:00:00.000+00:00",
"revision_history": [
{
"date": "2025-01-30T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "AssetCentre \u003cV15.00.01",
"product": {
"name": "Rockwell Automation FactoryTalk AssetCentre \u003cV15.00.01",
"product_id": "T040729"
}
},
{
"category": "product_version",
"name": "AssetCentre V15.00.01",
"product": {
"name": "Rockwell Automation FactoryTalk AssetCentre V15.00.01",
"product_id": "T040729-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:rockwellautomation:factorytalk:v15.00.01::assetcentre"
}
}
}
],
"category": "product_name",
"name": "FactoryTalk"
}
],
"category": "vendor",
"name": "Rockwell Automation"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2025-0477",
"notes": [
{
"category": "description",
"text": "Es gibt eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Diese ist auf eine unsichere Verschl\u00fcsselungsmethode zur\u00fcckzuf\u00fchren. Passw\u00f6rter anderer Benutzer der Anwendung k\u00f6nnen offengelegt werden. Ein entfernter, authentisierter Angreifer kann dies ausnutzen, um an die Anmeldeinformationen anderer Benutzer zu gelangen."
}
],
"product_status": {
"known_affected": [
"T040729"
]
},
"release_date": "2025-01-30T23:00:00.000+00:00",
"title": "CVE-2025-0477"
},
{
"cve": "CVE-2025-0497",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Anmeldeinformationen werden unsicher in der Konfigurationsdatei der Pakete EventLogAttachmentExtractor, ArchiveExtractor, LogCleanUp oder ArchiveLogCleanUp gespeichert. Ein lokaler Angreifer kann dies ausnutzen, um die Anmeldeinformationen zu erlangen."
}
],
"product_status": {
"known_affected": [
"T040729"
]
},
"release_date": "2025-01-30T23:00:00.000+00:00",
"title": "CVE-2025-0497"
},
{
"cve": "CVE-2025-0498",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Rockwell Automation FactoryTalk AssetCentre. Die Schwachstelle besteht in der unsicheren Speicherung von FactoryTalk Security User Token. Ein lokaler Angreifer kann dies ausnutzen, um sich als ein anderer Benutzer auszugeben. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T040729"
]
},
"release_date": "2025-01-30T23:00:00.000+00:00",
"title": "CVE-2025-0498"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…