Home Tecnología CISA lanza 3 avisos IC que cubren vulnerabilidades y exploits

CISA lanza 3 avisos IC que cubren vulnerabilidades y exploits

44
0

CISA emitió tres avisos significativos en los sistemas de control industrial (ICS) el 17 de julio de 2025, abordando vulnerabilidades críticas que afectan los sistemas de monitorización de energía, imágenes de atención médica y control de acceso.

Estos avisos destacan fallas de seguridad severas con puntajes CVSS V4 que van desde 8.5 a 8.7, exponiendo la infraestructura crítica en múltiples sectores a posibles ataques cibernéticos y acceso no autorizado.

Control de llave
1. El concentrador de adquisición y monitoreo de energía de Leviton sufre un defecto de secuencia de comandos de sitio cruzado de alta severidad.
2. El software de imágenes digitales de Panoramic Corporation es vulnerable al secuestro de DLL.
3. El servidor de sitio C-Cure 9000 de Johnson Controls expone directorios ejecutables con permisos predeterminados incorrectos.

Scripting de sitios cruzados en sistemas Leviton

CISA Advisory ICSA-25-198-01 revela una vulnerabilidad severa de secuencias de comandos de sitios cruzados (XSS) en la versión A8810 y la versión A8812 de la versión A8812 de Leviton Acquisuite.


El defecto, designado CVE-2025-6185, lleva un puntaje CVSS V4 de 8.7 y permite a los atacantes crear cargas útiles maliciosas en los parámetros de URL que se ejecutan en los navegadores de los clientes.

Esta vulnerabilidad clasificada por CWE-79 permite a los atacantes robar tokens de sesión y potencialmente controlar todo el servicio de forma remota con baja complejidad de ataque.

La vulnerabilidad afecta la infraestructura de comunicaciones desplegada en todo el mundo, y el investigador Notnotnotveg informa la falla a CISA.

En particular, Leviton no ha respondido a las solicitudes de colaboración de CISA en estrategias de mitigación, dejando a los usuarios comunicarse con el servicio de atención al cliente de forma independiente para obtener información y parches adicionales.

DLL secuestro de fallas expone software de imágenes de atención médica

Los sistemas de salud enfrentan un riesgo significativo de ICSMA-25-198-01, que identifica una vulnerabilidad de elementos de ruta de búsqueda no controlado CWE-427 en el software de imágenes digitales de Panoramic Corporation versión 9.1.2.7600.

La vulnerabilidad CVE-2024-22774, con la puntuación de 8.5 en CVSS V4, permite a los usuarios estándar aumentar los privilegios a la autoridad/sistema NT a través de técnicas de secuestro de DLL.

Esta vulnerabilidad amenaza particularmente la infraestructura de salud y salud pública en América del Norte.

El defecto se origina en un componente SDK no compatible propiedad de Oy Ajat Ltd, haciendo complejo de remediación.

Damian Semon Jr., del equipo de Blue Alpha LLC, descubrió e informó esta vulnerabilidad, que requiere el acceso local, pero proporciona un compromiso completo del sistema en la explotación exitosa.

Johnson controla la falla del permiso de control de acceso

El tercer aviso, ICSA-24-191-05 Actualización B, aborda permisos incorrectos predeterminados en la casa de software de Johnson Controls C ● Cure 9000 Site Server Versión 2.80 y versiones anteriores.

CVE-2024-32861 presenta una puntuación CVSS V4 de 8.5 y afecta a los sistemas con instalaciones de portal de IQ C-cure opcionales.

La vulnerabilidad CWE-276 proporciona una protección insuficiente de los directorios que contienen ejecutables bajo ciertas circunstancias.

Esta vulnerabilidad afecta la fabricación crítica, las instalaciones comerciales, las instalaciones gubernamentales, los sistemas de transporte y los sectores de energía en todo el mundo.

Johnson Controls tiene liberado Instrucciones de mitigación específicas a través del asesoramiento de seguridad del producto, recomendando la eliminación del control completo y los permisos de escritura para cuentas no administrativas en la ruta C: \ Couchdb \ bin.

Recomendaciones de seguridad

CISA enfatiza la implementación de estrategias de defensa en profundidad y segmentación de red para minimizar los riesgos de explotación.

Las recomendaciones clave incluyen aislar sistemas de control del acceso a Internet, implementar firewalls entre redes comerciales y de control, y utilizar conexiones VPN seguras para requisitos de acceso remoto.

Las organizaciones deben priorizar el análisis de impacto adecuado y la evaluación de riesgos antes de implementar medidas defensivas. La agencia alienta a informar sospecha de actividad maliciosa y después de los procedimientos establecidos de respuesta a incidentes.

Si bien no se ha informado la explotación pública conocida para estas vulnerabilidades, sus altos puntajes de CVSS y sus despliegue generalizado en los sectores de infraestructura crítica requieren atención inmediata y esfuerzos de remediación.

Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.

Fuente de noticias