Home Tecnología CISA Problemas ICS Avodos para sistemas de monitoreo sísmico de Rockwell Automation,...

CISA Problemas ICS Avodos para sistemas de monitoreo sísmico de Rockwell Automation, VMware y Güralp

76
0

CISA lanzó dos avisos de Sistemas de Control Industrial (ICS) de alta severidad el 31 de julio de 2025, destacando vulnerabilidades críticas en equipos industriales ampliamente implementados que podrían permitir a los atacantes remotos manipular los sistemas de infraestructura crítica.

Los defectos afectan los dispositivos de monitoreo sísmico y los sistemas industriales virtualizados utilizados en los sectores de fabricación crítica global.

Control de llave
1.
2. Habilite el acceso remoto y la ejecución del código en la infraestructura industrial
3. Sistemas de aislamiento de Internet y aplique parches inmediatamente

Vulnerabilidad de los sistemas de monitoreo sísmico de Güralp

El primer aviso aborda una severa vulnerabilidad de derivación de la autenticación en los dispositivos de monitoreo sísmico de la serie Güralp FMUS, que afectan todas las versiones actualmente implementadas en todo el mundo.


La vulnerabilidad, rastreada como CVE-2025-8286 y clasificada bajo CWE-306 (autenticación faltante para la función crítica), conlleva una puntuación CVSS V4 máxima de 9.3 y puntaje CVSS V3 de 9.8.

El investigador de seguridad Souvik Kandar de Microsec descubrió que estos dispositivos exponen una interfaz de línea de comandos no autenticada basada en Telnet accesible de forma remota con baja complejidad de ataque.

La explotación exitosa podría permitir a los atacantes modificar las configuraciones de hardware, manipular datos sísmicos o realizar restos de fábrica en equipos de monitoreo crítico para la detección de terremotos y los sistemas de seguridad industrial.

La cadena vectorial CVSS V4 de la vulnerabilidad AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N Indica ataques accesibles para la red que no requieren interacción del usuario o privilegios.

A pesar de los intentos de coordinación de CISA, Güralp Systems no ha respondido a los esfuerzos de divulgación, dejando a los usuarios implementar mitigaciones a nivel de red, incluido el aislamiento de firewall y el acceso remoto asegurado por VPN.

Rockwell Automation usa VMware

El segundo asesor se dirige a los servicios de ciclo de vida de Rockwell Automation utilizando la infraestructura de VMware, incluidos los centros de datos industriales (IDC), los dispositivos Versavirtuales (VVA), los servicios administrados por detección de amenazas (TDMS) y los servicios de protección de puntos finales.

Cuatro vulnerabilidades distintas afectan estos sistemas, con puntajes CVSS V4 que alcanzan 9.4.

Tres vulnerabilidades críticas de escritura de escritura (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238) provienen del desbordamiento entero y las condiciones de flujo subterráneo en el adaptador de red virtual de VMware vmware, el control de la red virtual, la interfaz de comunicación virtual (VMCI) y el scsi (PVSI).

Cada uno lleva puntajes CVSS V3.1 idénticos de 9.3 con cadenas vectoriales CVS: 3.1/AV: L/AC: L/PR: N/UI: N/S: C/C: H/I: H/A: H, que indica requisitos de acceso local pero potencial para compromiso del sistema completo.

Además, CVE-2025-41239 representa una vulnerabilidad CWE-908 (uso de recursos no inicializados) en vsockets que podrían filtrar el contenido de la memoria sensible, clasificado 8.2 en CVSS V4.

Estas vulnerabilidades permiten colectivamente la ejecución del código en hosts hipervisores, lo que puede comprometer las infraestructuras de virtualización industrial completa.

Mitigaciones

CISA enfatizado Implementar estrategias de defensa en profundidad de inmediato, ya que estas vulnerabilidades afectan a los sectores de fabricación críticos a nivel mundial.

Las organizaciones deben priorizar la segmentación de la red, asegurando que los dispositivos ICS permanezcan aislados del acceso a Internet y las redes comerciales.

Para los sistemas Rockwell, los usuarios con contratos de servicio administrados activos recibirán soporte de remediación directa, mientras que otros deben consultar los avisos de seguridad de Broadcom para los parches VMware.

No se ha informado de explotación activa para ninguno de los conjuntos de vulnerabilidad, proporcionando a las organizaciones una ventana crítica para implementar medidas de protección antes del descubrimiento de actores de amenaza potencial y el arma de estos vectores de ataque de alto impacto.

Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas

Fuente de noticias