Vulnerabilidad en Rockwell Automation 432ES-IG3 Series A expone sistemas OT a riesgos de DoS
CISA revela una vulnerabilidad crítica (CVE-2025-9368) en el componente ICS 432ES-IG3 Series A de Rockwell Automation, que podría causar denegación de servicio en entornos industriales.
Vulnerabilidad identificada en Rockwell Automation 432ES-IG3 Series A
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA, por sus siglas en inglés) ha revelado una vulnerabilidad crítica en el componente de sistemas de control industrial (ICS) 432ES-IG3 Series A de Rockwell Automation. Registrada como CVE-2025-9368, esta falla podría permitir a actores maliciosos desencadenar una condición de denegación de servicio (DoS), interrumpiendo las operaciones en los entornos afectados.
Detalles técnicos
La vulnerabilidad afecta a la siguiente versión del dispositivo Rockwell Automation 432ES-IG3 Series A:
- 432ES-IG3 Series A (CVE-2025-9368)
Aunque el aviso de CISA no proporciona detalles técnicos específicos sobre el mecanismo de explotación, las métricas del Sistema de Puntuación de Vulnerabilidades Comunes (CVSS) (pendientes al momento de la publicación) probablemente evaluarán la gravedad una vez que se disponga de más información. El aviso hace referencia a un documento CSAF (Common Security Advisory Framework) para obtener más contexto técnico, accesible aquí.
Análisis de impacto
La explotación exitosa de CVE-2025-9368 podría llevar a una condición de DoS, dejando inoperativo el dispositivo 432ES-IG3 Series A afectado. En entornos de tecnología operativa (OT), tales interrupciones pueden propagarse y causar fallos más amplios en el sistema, deteniendo potencialmente procesos industriales críticos. Dado el papel del dispositivo en los sistemas de control industrial, esta vulnerabilidad representa un riesgo moderado a alto para las organizaciones que dependen de la infraestructura de Rockwell Automation.
Recomendaciones
CISA insta a las organizaciones que utilizan el 432ES-IG3 Series A a:
- Aplicar parches o mitigaciones proporcionados por Rockwell Automation tan pronto como estén disponibles.
- Monitorear el tráfico de red en busca de actividad anómala dirigida al dispositivo afectado.
- Implementar segmentación de red para limitar la exposición de los sistemas OT a posibles atacantes.
- Revisar el aviso de CISA (ICSA-26-013-01) y el documento CSAF vinculado para obtener actualizaciones sobre la puntuación CVSS y estrategias de mitigación.
Las organizaciones deben priorizar esta vulnerabilidad en sus ciclos de gestión de parches, especialmente en sectores donde se implementan sistemas de Rockwell Automation, como manufactura, energía e infraestructura crítica.
Para más detalles, consulte el aviso original de CISA.