Новости компьютерной безопасности:

  Latest News

Rockwell Automation Vulnerability Let Attackers Gain Access to Run Arbitrary Commands

С сайта: Vulnerability(cybersecuritynews.com)

Rockwell Automation Vulnerability Let Attackers Gain Access to Run Arbitrary Commands

Author: Kaaviya

A high-severity security vulnerability (CVE-2025-1449) affecting its Verve Asset Manager product could allow attackers with administrative access to execute arbitrary commands.

The vulnerability, discovered in versions 1.39 and earlier, has been assigned a CVSS Base Score of 9.1 (v3.1), indicating critical severity and significant potential impact.

Rockwell ADI Vulnerability
The security flaw, identified as CVE-2025-1449, stems from insufficient variable sanitizing in the administrative web interface of Verve’s Legacy Agentless Device Inventory (ADI) capability. 

This capability has been deprecated since version 1.36 but remains present in affected systems.

According to Rockwell Automation, “A portion of the administrative web interface for Verve’s Legacy Agentless Device Inventory (ADI) capability allows users to change a variable with inadequate sanitizing.”

This vulnerability allows threat actors with administrative privileges to execute arbitrary commands within the context of the container that runs the service.

The vulnerability has been classified under CWE-1287: Improper Validation of Specified Type of Input, which is a common weakness in software security. 

The summary of the vulnerability is given below:

Risk Factors Details
Affected ProductsVerve Asset Manager (versions ≤ 1.39)
ImpactAllows attackers with administrative access to execute arbitrary commands.
Exploit PrerequisitesAdministrative access to the affected system.CVSS 3.1 Score9.1 (Critical)
Remediation
Rockwell Automation has addressed this security issue in Verve Asset Manager version 1.40, which was released concurrently with the security advisory. 

The company urges all customers using affected versions to upgrade to the patched version as soon as possible.

For customers unable to immediately upgrade, Rockwell recommends applying security best practices where possible, although they note that no specific workarounds are available for this vulnerability.

The advisory confirms that while this is a critical vulnerability, it has not been added to CISA’s Known Exploited Vulnerability (KEV) database, suggesting there is no evidence of active exploitation in the wild as of the publication date.

This vulnerability highlights the ongoing security challenges in industrial automation systems, which are increasingly becoming targets for sophisticated threat actors. 

The ability to execute arbitrary commands could potentially allow attackers to disrupt industrial processes, access sensitive information, or establish persistence within affected networks.

Industrial organizations using Rockwell Automation’s Verve Asset Manager should conduct immediate risk assessments and prioritize remediation based on their exposure and the criticality of systems running the vulnerable software.

Rockwell Automation stated that customers can use Stakeholder-Specific Vulnerability Categorization to generate more environment-specific prioritization for remediation planning.

The company’s security advisory (SD1723) provides additional technical details and guidance for affected customers, including access to Vulnerability Exploitability Exchange format documentation for the CVE-2025-1449 vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news

Оригинальная версия на сайте: Rockwell Automation Vulnerability Let Attackers Gain Access to Run Arbitrary Commands
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.