CISA publica 7 avisos de ICS que detallan vulnerabilidades y exploits

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió siete avisos de Sistemas de Control Industrial (ICS) que detallan vulnerabilidades críticas en sistemas ampliamente utilizados.

Estos avisos destacan las vulnerabilidades críticas en los productos ICS de los principales proveedores como ABB, Carrier, Siemens y Mitsubishi Electric, y brindan detalles técnicos, riesgos potenciales y mitigaciones recomendadas para salvaguardar la infraestructura crítica.

Descripción general de los avisos clave

Serie ABB ASPECT-Enterprise, NEXUS y MATRIX (ICSA-25-051-01)

La vulnerabilidad, identificada como CVE-2024-51547, implica el uso de credenciales codificadas (CWE-798) integradas en el firmware como texto sin formato.

Esta falla, con una puntuación de gravedad CVSS v4 de 9,3, podría permitir el acceso no autorizado a los sistemas afectados. ABB ha recomendado mitigaciones específicas para reducir el riesgo de explotación.

Controladores ABB FLXEON (ICSA-25-051-02)

El aviso describe múltiples vulnerabilidades en los controladores ABB FLXEON, incluida la neutralización inadecuada de elementos especiales utilizados en los comandos (CWE-77, CVE-2024-48841), la falta de validación de origen en WebSockets (CWE-1385, CVE-2024-48849) y la inserción de información confidencial en archivos de registro (CWE-532, CVE-2024-48852).

Estas vulnerabilidades en conjunto tienen una puntuación CVSS v4 máxima de 10.0 y podrían permitir la ejecución remota de código, solicitudes HTTPS no autorizadas y la exposición de datos confidenciales. ABB insta a los usuarios a actualizar a la versión de firmware 9.3.5 para solucionar estos problemas.

Siemens SiPass integrado (ICSA-25-051-04)

El aviso se refiere a los sistemas integrados Siemens SiPass. Una vulnerabilidad de cruce de directorio (CWE-22) en versiones de DotNetZip anteriores a v1.16.0 permite a atacantes remotos ejecutar código arbitrario a través del componente src/Zip.Shared/ZipEntry.Extract.cs.

Esta vulnerabilidad, rastreada como CVE-2024-48510, tiene una puntuación CVSS v4 de 9,3. Siemens ha publicado actualizaciones para SiPass Integrated y recomienda a los usuarios actualizar a las versiones V2.90.3.19 o V2.95.3.15 y posteriores.

Aplicación de seguimiento de respuesta rápida Mi cuenta de seguridad (ICSA-25-051-05)

Esto resalta una vulnerabilidad en la aplicación My Security Account de Rapid Response Monitoring causada por una omisión de autorización a través de una clave controlada por el usuario (CWE-639).

Esta falla, asignada como CVE-2025-0352, permite a los atacantes manipular solicitudes de API y acceder a la información de otros usuarios con una puntuación CVSS v4 de 8,7. El proveedor ha solucionado este problema por su parte y no requiere ninguna acción por parte del usuario.

Analizador de protocolo Elseta Vinci (ICSA-25-051-06)

El aviso aborda una vulnerabilidad de inyección de comandos del sistema operativo (CWE-78) en Elseta Vinci Protocol Analyzer que podría permitir a los atacantes escalar privilegios y ejecutar código arbitrario en los sistemas afectados.

Esta vulnerabilidad, identificada como CVE-2025-1265, tiene una puntuación CVSS v4 de 9,4. Se recomienda a los usuarios que actualicen sus sistemas a la versión 3.2.3.19 o posterior para mitigar el riesgo.

Serie CNC de Mitsubishi Electric (ICSA-24-291–03 Actualización A)

El aviso analiza una vulnerabilidad de denegación de servicio (DoS) (CWE–1284) en los productos de la serie CNC de Mitsubishi Electric que podría explotarse enviando paquetes especialmente diseñados al puerto TCP 683.

Esta falla, identificada como CVE–2024–7316, tiene una puntuación CVSS v4 de 8,2 y podría alterar las operaciones en los sistemas de control numérico (CNC). Mitsubishi Electric recomienda aplicar actualizaciones para solucionar este problema.

Visor DICOM Medixant RadiAnt (ICSMA–25–051–01)

Por último, el séptimo aviso se centra en la validación inadecuada del certificado de Medixant RadiAnt DICOM Viewer (CWE-295).

Esta vulnerabilidad (CVE–2025–1001) podría permitir a los atacantes alterar el tráfico de la red y realizar ataques de máquina intermedia (MITM) debido a la falla del mecanismo de actualización para verificar correctamente los certificados del servidor. Con una puntuación CVSS v4 de 5,7, Medixant recomienda a los usuarios descargar la versión 2025.1 o posterior para mayor seguridad.

Estos avisos subrayan la importancia de actualizaciones oportunas y medidas proactivas para mitigar los riesgos asociados con las vulnerabilidades de ICS.

CISA alienta a las organizaciones que utilizan estos productos a revisar los detalles técnicos proporcionados e implementar las mitigaciones recomendadas con prontitud para proteger sus sistemas de una posible explotación.