Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos de Rockwell

Fecha de publicación 18/08/2025
Identificador
INCIBE-2025-0449
Importancia
5 - Crítica
Recursos Afectados
  • FactoryTalk Action Manager;
  • FactoryTalk Viewpoint;
  • FactoryTalk Linx;
  • ControlLogix Ethernet;
  • ArmorBlock 5000 I/O;
  • Micro800;
  • Studio 5000 Logix Designer;
  • FLEX 5000 I/O.

Para conocer las versiones afectadas, consultar los enlaces de las referencias.

Descripción

Rockwell y CISA han informado de 19 vulnerabilidades en los productos Rockwell, 5 de ellas de severidad crítica y 14 altas que, en caso de ser explotadas, podrían permitir una elevación completa de privilegios; la gestión de drivers incluida su creación, actualización y eliminación; y la ejecución remota de código, entre otras.

Solución

Actualizar a la ultima versión del producto.

Para los siguientes modelos de Micro800, no es posible actualizar, por lo que se recomienda migrar al producto indicado en cada caso:

  • PLC Micro820 LC20 - Migrar a Micro820 L20E V 23.011 o posterior, se lanzará en septiembre de 2025.
  • PLC Micro850 LC50 - Migrar a Micro850 L50E V 23.011 o posterior.
  • PLC Micro870 LC70 - Migrar a Micro870 L70E V 23.011 o posterior.
  • PLC - Micro850 L50E - Migrar a V23.011 o posterior.
  • PLC - Micro870 L70E - Migrar a V23.011 o posterior.
Detalle

Las vulnerabilidades detectadas son las siguientes:

  • CVE-2025-7353: Severidad crítica. Vulnerabilidad de tipo inicialización de un recurso de forma insegura por defecto. Puede permitir a un atacante remoto ejecutar volcados de memoria y modificar la memoria así como controlar el flujo de ejecución.
  • CVE-2023-48691 y CVE-2023-48692: Severidad crítica. Vulnerabilidad de tipo dependencia con componente de terceros vulnerable. Un atacante puede ejecutar código en remoto.
  • CVE-2023-48693: Severidad crítica. Vulnerabilidad de tipo dependencia con componente de terceros vulnerable. Un atacante puede realizar lecturas y escrituras arbitrarias, lo que puede dar lugar a una escalada de privilegios.
  • CVE-2025-7693: Severidad critica. Vulnerabilidad de tipo validación inadecuada de la entrada. Se realiza una gestión incorrecta de paquetes CIP Forward Close, lo que hace que el controlador entre en un estado de LED Fallo rojo (red Fault LED) fijo y deje de responder. Al reiniciarlo, el controlador entrará en un fallo recuperable en el que los LED MS y Fault parpadearán en rojo y se informará del código de fallo 0xF015.
  • CVE-2025-7773: Severidad alta. Vulnerabilidad de tipo autenticación incorrecta. Un atacante puede predecir el número de sesión del servidor web.
  • CVE-2025-7774: Severidad alta. Vulnerabilidad de tipo autenticación incorrecta. Un atacante puede interceptar las credenciales de sesión y utilizarlas dentro de una ventana de tiempo de 3 minutos, para realizar acciones que requieren más privilegios de los que realmente tiene.
  • CVE-2025-7861 y CVE-2025-7862: Severidad alta. Vulnerabilidad de tipo validación inadecuada de la entrada. La vulnerabilidad puede hacer que un módulo del producto tenga un fallo de conexión y no sea posible solventarlo hasta que hay un reinicio.
  • CVE-2025-9041 y CVE-2025-9042: Severidad alta. La vulnerabilidad puede hacer que un módulo del producto tenga un fallo de conexión y no sea posible solventarlo hasta que hay un reinicio.
  • CVE-2025-7973: Severidad alta. Vulnerabilidad de tipo ejecución con privilegios innecesarios. Un atacante puede crear un shell con muchos privilegios, lo que permite una escalada completa de privilegios.
  • CVE-2025-7972: Severidad alta. Vulnerabilidad de tipo inadecuado control de acceso. Un atacante puede crear, actualizar y eliminar drivers FTLinx.
  • CVE-2025-7971: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Un atacante podría ejecutar código malicioso.
  • CVE-2025-9036: Severidad alta. Vulnerabilidad de tipo exposición de información sensible a un actor no autorizado. Un atacante podría acceder a información sensible en tránsito.
  • CVE-2025-8007: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Se podría producir una caída del sistema y la pérdida de disponibilidad del dispositivo.
  • CVE-2025-8008: Severidad alta. Vulnerabilidad de tipo gestión inadecuada de condiciones excepcionales. Se podría producir la caída del dispositivo.
  • CVE-2025-6377 y CVE-2025-6376: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Un atacante podría ejecutar código arbitrario en el sistema.
CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7353
Severidad
Crítica
Explotación
No
Fabricante
Identificador CVE
CVE-2023-48691
Severidad
Crítica
Explotación
No
Fabricante
Identificador CVE
CVE-2023-48692
Severidad
Crítica
Explotación
No
Fabricante
Identificador CVE
CVE-2023-48693
Severidad
Crítica
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7693
Severidad
Crítica
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7773
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7774
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7861
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7862
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-9041
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-9042
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7973
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7972
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-7971
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-9036
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-8007
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-8008
Severidad
Alta
Explotación
No
Fabricante
Severidad
Alta
Explotación
No
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-6377
Severidad
Alta
Explotación
No
Fabricante
Identificador CVE
CVE-2025-6376
Severidad
Alta
Explotación
No