
Uma automação de Rockwell Publicou vários comunicados de segurançaça nesta semana detalhandondo vulnerabilidades críticos e de alta gravidade em seus produtos, inclluindo factorytalk, micro800 e contrologix.
Leia Tamboma
Ataque a Embaixadas em Moscou EUA Falso Antivírus Kaspersky
Shinyhunters e Spraid Spider Operações
Nenhum navegador de rede Linx FactoryTalk, um empresa corrigiu a falha cve-2025-7972, que permitia uma desativação da válida de tokens ftsp, possibilitando um criano, atualização e exclusão drivers ftlinx.
NoS Controladores Micro800, um Rockwell Resolveu Três Vulnerabilidades Antigas Ligadas Ao Azure RTOs, Sistema Operacional em Tempo Real de Códão Aberto. ESSAS FALHAS PODERIAM SER EXPLORADAS PARA EXECUÇÃO REMOTA DE CÓDIGO E Escalonamento de Privilégios. Além Disso, Uma Vulnerabilidade de Negaça de Serviço Tamboma Fei Tratada.
NoS Produtos contrologix, Foi Corrigida A Falha CVE-2025-7353, que Possibilitava Execução remota de código. A Lista de Problemas de Alta Gravidade Ainda IncluiU Duas Falhas de Negaça de Serviço No Flex 5000, Execução de Códão No Studio 5000 Designer Logix, Falhas No Servidor Web do Armorblock 5000, Escalonamento de Privilégios No FactoryTalkpoint Poweting e Blockblock 5000, Escalonamento de Privilégios No FactoryTalkpoint Powealt e Block), escalonamento de privilégios no fábrica
Um rockwell informou Que não há indícios de exploraça ativa dessas vulnerabilidades. Um cisa tamboma publicou comunicados para alertar como organizações Sobre OS Riscos.