Home Tecnología CISA libera cuatro avisos IC que rodean las vulnerabilidades y las exploits

CISA libera cuatro avisos IC que rodean las vulnerabilidades y las exploits

49
0

CISA emitió cuatro avisos integrales de sistemas de control industrial (ICS) el 19 de agosto de 2025, destacando vulnerabilidades serias que afectan los sectores de infraestructura crítica, incluida la energía y la fabricación.

Estos avisos detallan vulnerabilidades explotables con puntajes CVSS que van desde 5.8 a 9.8, lo que requiere atención inmediata de los administradores del sistema y los profesionales de la seguridad.

Control de llave
1. CISA emitió cuatro avisos ICS para Siemens, TIGO Energy y los sistemas EG4 que afectan la infraestructura crítica.
2. Vulnerabilidades críticas (CVS hasta 9.8) permiten ataques remotos y compromiso del sistema.
3. Actualización de inmediato: aplique parches de proveedores e implementa la segmentación de red.

Vulnerabilidades críticas de Siemens

Se publicaron dos avisos significativos de Siemens que abordan distintos vectores de ataque. Asesoramiento ICSA-25-231-01 cubre la familia de productos de productos Desigo CC y Sentron PowerManager, identificando una vulnerabilidad de violación de privilegios (CWE-272) menos de CVE-2025-47809 con un puntaje CVSS V3.1 de 8.2.


Esta vulnerabilidad afecta a los componentes de CodeMeter WIBU en múltiples versiones de productos (V5.0 a V8), lo que permite la escalada de privilegios a través del componente del Centro de control de CodeMeter inmediatamente después de la instalación.

El segundo asesor de Siemens, ICSA-25-231-02, aborda el mendigo SAML con una verificación incorrecta más severa de la vulnerabilidad de la firma criptográfica (CWE-347).

CVE-2025-40758 lleva una puntuación CVSS V3.1 de 8.7 y permite a los atacantes remotos no autenticados secuestrar cuentas en configuraciones específicas de inicio de sesión único (SSO).

La vulnerabilidad afecta a múltiples versiones de Mendix, con parches disponibles que requieren actualizaciones a V3.6.21, v4.0.3 o v4.1.2 dependiendo de la implementación.

Vulnerabilidades de infraestructura TIGO y EG4

El sector energético enfrenta amenazas particularmente graves con dos avisos dirigidos a la infraestructura de energía solar.

ICSA-25-217-02 aborda los dispositivos avanzados Cloud Connect Connect con tres vulnerabilidades críticas: credenciales codificadas (CWE-798), inyección de comandos (CWE-77) y semillas PRNG predecibles (CWE-337).

CVE-2025-7768 recibió el puntaje CVSS V4 más alto de 9.3, mientras que CVE-2025-7769 y CVE-2025-7770 anotaron 8.7.

EG4 Electronics Inverters, cubiertos en Asesor ICSA-25-219-07, presentan cuatro vulnerabilidades distintas, incluida la transmisión ClearText (CWE-319), los problemas de integridad del firmware (CWE-494), discrepancias observables (CWE-203) y la autenticación derivada (CWE-307).

El CVE-2025-46414 más crítico logró un puntaje CVSS V4 de 9.2, aunque EG4 implementó correcciones del lado del servidor para algunas vulnerabilidades en abril de 2025.

Mitigaciones

Siemens requiere actualizaciones de CodeMeter a la versión 8.30a y habilita las configuraciones de UseEnrryption para los módulos SAML.

Tigo Energy está desarrollando soluciones integrales, mientras que EG4 ha implementado parches del lado del servidor y planea nuevos lanzamientos de hardware antes del 15 de octubre de 2025.

CISA enfatizado Implementación de estrategias de defensa en profundidad, incluida la segmentación de red, el acceso remoto asegurado por VPN y el aislamiento de firewall.

Las organizaciones deben priorizar el análisis de impacto y la evaluación de riesgos antes de implementar medidas defensivas, mientras que monitorean actividades sospechosas e informan incidentes a CISA para el análisis de correlación.

No se ha informado de explotación pública para estas vulnerabilidades específicas, proporcionando una ventana crítica para los esfuerzos de remediación.

Detonar de forma segura archivos sospechosos para descubrir amenazas, enriquecer sus investigaciones y reducir el tiempo de respuesta de incidentes. Comience con una prueba de Sandbox Anyrun

Fuente de noticias