Vulnerabilidad en ControlLogix Ethernet de Rockwell

Se ha descubierto una vulnerabilidad de severidad crítica en ControlLogix Ethernet de Rockwell Automation. Esta podría permitir un volcado de memoria, la modificación de la memoria o el control del flujo de ejecución.

Productos afectados

  • 1756-EN2T/D, versiones 11.004 o anteriores.
  • 1756-EN2F/C, versiones 11.004 o anteriores.
  • 1756-EN2TR/C, versiones 11.004 o anteriores.
  • 1756-EN3TR/B, versiones 11.004 o anteriores.
  • 1756-EN2TP/A, versiones 11.004 o anteriores.

Impacto

La vulnerabilidad se ha identificado como:

CVE-2025-7353: con una puntuación de 9.8 en CVSS v3.1. Existe una vulnerabilidad en dispositivos con el agente WDB (web-based debugger) activado. Si una dirección IP específica se usa para conectarse al agente WDB, podría permitir un volcado de memoria, la modificación de la memoria o el control del flujo de ejecución.

Recomendación

Actualizar a la última versión disponible a través del sitio web oficial del fabricante.

Referencias

  • https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1732.html
  • https://nvd.nist.gov/vuln/detail/CVE-2025-7353