
Vulnerabilidad de Ethernet de Rockwell ControlLogix amenaza sistemas industriales
Compartir

Falla de seguridad crítica identificada
Rockwell Automation descubrió una falla importante en sus módulos Ethernet ControlLogix.
El problema, registrado como CVE-2025-7353, obtuvo una puntuación de 9.8 en la escala CVSS.
Los atacantes pueden explotar esta falla para ejecutar código remoto en dispositivos industriales.
La empresa publicó el aviso el 14 de agosto de 2025.
Causa raíz del problema
El problema proviene de un agente depurador predeterminado que quedó habilitado.
Este depurador basado en la web (WDB) estaba destinado solo para tareas de desarrollo.
Sin embargo, los atacantes pueden acceder a ella a través de una red usando direcciones IP específicas.
No se requiere autenticación ni interacción del usuario para explotar la falla.
Dispositivos afectados
La vulnerabilidad afecta a varios módulos de comunicación Ethernet ControlLogix.
Estos incluyen los modelos 1756-EN2T/D, 1756-EN2F/C, 1756-EN2TR/C, 1756-EN3TR/B y 1756-EN2TP/A.
Todos los dispositivos que ejecutan la versión de firmware 11.004 o anterior permanecen expuestos.
Estos módulos conectan los PAC ControlLogix con redes Ethernet en fábricas.
Consecuencias potenciales
Los atacantes pueden obtener acceso profundo al sistema a través del agente de depuración.
Pueden volcar la memoria, cambiar datos y redirigir el flujo de ejecución.
Esto significa que pueden interrumpir la fabricación o robar datos operativos sensibles.
Tal acceso amenaza directamente la integridad del proceso, la seguridad y el tiempo de actividad.
Mitigación y actualizaciones
Rockwell lanzó la versión de firmware 12.001 para corregir la falla.
Esta actualización desactiva el agente WDB inseguro por defecto.
La empresa insta a todos los operadores a actualizar inmediatamente.
Para actualizaciones retrasadas, Rockwell recomienda la segmentación de la red y reglas estrictas de firewall.
Próximos pasos para los operadores
Los equipos de seguridad deben aislar los módulos vulnerables de las redes corporativas.
Deben monitorear el tráfico en busca de conexiones sospechosas y actividad inusual.
Además, las organizaciones deben realizar auditorías de seguridad regulares en la infraestructura industrial.
La defensa proactiva ayuda a prevenir riesgos similares en los sistemas de automatización.