CISA ha emitido una advertencia de asesoramiento crítico sobre una severa vulnerabilidad en los sistemas de comunicación ferroviaria que podría permitir a los atacantes controlar los frenos de trenes de forma remota.
La vulnerabilidad, asignada CVE-2025-1727, afecta los protocolos de enlace remoto de fin de entrenamiento y directorio de cabecera utilizados en la infraestructura de transporte de los Estados Unidos.
Control de llave
1.
2. La autenticación de suma de verificación BCH débil permite a los atacantes usar radio definida por software para forjar paquetes de control de frenos.
3. La explotación exitosa permite comandos de frenos no autorizados, causando paradas repentinas de tren o fallas en el freno.
4. La mitigación incluye aislamiento de red, protección de firewall, acceso seguro VPN y coordinación del fabricante para actualizaciones de protocolo.
Vulnerabilidad del protocolo Fred
A la vulnerabilidad, categorizada bajo CWE-1390 para la autenticación débil, se le ha asignado una puntuación base CVSS V4 de 7.2 y una puntuación CVSS V3 de 8.1, lo que indica una alta gravedad.
La cadena vectorial CVSS V4 (AV: A/AC: L/AT: N/PR: N/UI: N/VC: L/VI: H/VA: H/SC: N/SI: H/SA: H) Revela que el ataque requiere acceso de red adyacente pero tiene baja complejidad y no se requieren privilegios.
La vulnerabilidad afecta a todas las versiones del protocolo de enlace remoto de fin de entrenamiento y cabezal de entrenamiento, comúnmente conocido como Fred (dispositivo trasero intermitente).
Este protocolo es mantenido por el Comité de Normas de Electrónica de Ferrocarriles de la Asociación de Ferrocarriles Americanos (AAR) (Resc) y es utilizado por múltiples fabricantes, incluidos Hitachi Rail Sts USA, Wabtec y Siemens.
Los detalles técnicos revelan que la falla de seguridad proviene de la dependencia del protocolo de una suma de verificación BCH para la creación y autenticación de paquetes.
Los investigadores Neil Smith y Eric Reuter descubrieron que los atacantes pueden explotar esta debilidad utilizando la tecnología de radio definida por software (SDR) para crear paquetes maliciosos de fin de entrenamiento (EOT) y cabezales (HOT).
La explotación exitosa podría permitir a los atacantes enviar comandos de control de frenos no autorizados a dispositivos de finalización del entrenamiento, lo que puede causar paradas repentinas de tren que interrumpen las operaciones o inducen fallas en el sistema de frenos.
La vulnerabilidad opera sobre las comunicaciones de radiofrecuencia (RF), lo que lo hace particularmente preocupante para la seguridad de la infraestructura ferroviaria.
La alerta clasifica esto como una vulnerabilidad del sistema de control industrial con baja complejidad de ataque pero un impacto potencial significativo en las operaciones de sistemas de transporte.
Factores de riesgo El Protocolo de enlace remoto de los productos de la altura remota de los productos de la altura remota (todas las versiones) puede enviar comandos de control de frenos no autorizados a los dispositivos de fin de entrenamiento, causando paradas repentinas de trenes o el sistema de frenos FailureSexPlOIt PrerequisitesIsiteSITISITISITSAcent Network Access, capacidad de radio definida por software, complejo de bajo ataque, no se requieren privilegios de puntaje de puntaje 3.1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (1 (Capacidad de radio definida por software).
Mitigaciones
CISA recomendado Varias medidas defensivas para minimizar los riesgos de explotación. Las organizaciones deben garantizar que los dispositivos del sistema de control no sean accesibles desde Internet, implementen la segmentación de red adecuada con firewalls y utilizar métodos seguros de acceso remoto como las redes privadas virtuales (VPN).
La Asociación de Ferrocarriles Americanos está buscando activamente nuevos equipos y protocolos para reemplazar los dispositivos tradicionales de fin de entrenamiento y directores de entrenamiento.
Los comités de estándares están investigando soluciones mitigantes, y se les aconseja a los fabricantes que se comuniquen con sus proveedores de dispositivos para obtener orientación específica.
CISA enfatiza que no se ha informado de explotación pública conocida dirigida a esta vulnerabilidad, y la vulnerabilidad no es remotamente explotable.
Sin embargo, la agencia alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para la defensa proactiva de los activos de los sistemas de control industrial (ICS) e informar cualquier actividad maliciosa sospechosa a través de procedimientos establecidos.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.








