Home Tecnología CISA lanza dos avisos que cubren vulnerabilidades y hazañas que rodean ICS

CISA lanza dos avisos que cubren vulnerabilidades y hazañas que rodean ICS

68
0

CISA lanzó dos avisos de Sistemas de Control Industrial Urgente (ICS) el 5 de agosto de 2025, abordando vulnerabilidades de seguridad significativas en sistemas críticos de fabricación y sector energético.

Estos avisos detallan fallas explotables que podrían comprometer las operaciones industriales y potencialmente interrumpir los servicios esenciales en múltiples sectores.

Control de llave
1. CISA advierte sobre fallas de seguridad en productos de Mitsubishi Electric y TIGO Energy ICS.
2. Las vulnerabilidades de energía de TIGO permiten exploits remotos; El riesgo de Mitsubishi permite alterar información.
3. Se necesita acción urgente.

Sistemas eléctricos de Mitsubishi

CISA Advisory ICSA-25-217-01 identifica un atajo de Windows después de la vulnerabilidad (CWE-64) que afecta múltiples productos de soluciones digitales de Iconics Electric Iconics de Mitsubishi, incluidas Genesis64 (todas las versiones), Genesis (versión 11.00) y Mitsubishi Electric MC Works64 (todas las versiones).


La vulnerabilidad, asignada CVE-2025-7376 con una puntuación base CVSS V3.1 de 5.9, permite la manipulación de información a través de la manipulación simbólica del enlace.

La vulnerabilidad permite a los atacantes con capacidades de ejecución de código de baja privilegiado crear enlaces simbólicos que causan procesos elevados para realizar escrituras no autorizadas en ubicaciones arbitrarias del sistema de archivos.

Este método de explotación puede dar lugar a condiciones de denegación de servicio (DOS) si se modifican los archivos de sistema críticos. El vector de ataque requiere acceso local con baja complejidad de ataque, lo que lo hace particularmente preocupante para los sistemas con múltiples puntos de acceso de los usuarios.

Mitsubishi Electric ha lanzado Genesis Versión 11.01 como medida de remediación, y se recomienda encarecidamente a los administradores a implementar controles de acceso estrictos, incluidas las configuraciones de inicio de sesión solo de administrador y las restricciones de firewall.

Sistemas de nubes de energía TIGO

El segundo consultivoICSA-25-217-02, revela tres vulnerabilidades severas en el dispositivo Cloud Connect Advanced (CCA) de Tigo Energy que afecta las versiones 4.0.1 y anteriores.

Estas vulnerabilidades presentan un perfil de riesgo significativamente más alto, y el más crítico recibe una puntuación CVSS V4 de 9.3.

CVE-2025-7768 expone las credenciales codificadas (CWE-798) que proporcionan acceso administrativo no autorizado, lo que permite el compromiso completo del dispositivo.

CVE-2025-7769 identifica una vulnerabilidad de inyección de comando (CWE-77) en el comando /cgi-bin /mobile_api endpoint’s Device_ping, permitiendo la ejecución del código remoto.

CVE-2025-7770 revela una generación de ID de sesión predecible (CWE-337) utilizando métodos basados en la marca de tiempo, facilitando el acceso no autorizado a las funciones sensibles del dispositivo.

Estas vulnerabilidades permiten colectivamente a los atacantes obtener control completo del sistema, modificar la configuración de producción de energía solar, interrumpir los mecanismos de seguridad y exponer datos operativos confidenciales.

La explotabilidad remota de estos defectos los hace particularmente peligrosos para la infraestructura del sector energético.

Mitigaciones

CISA enfatiza la implementación de estrategias de defensa en profundidad, incluido el aislamiento de la red, la implementación de firewall y el acceso remoto asegurado por VPN.

Se aconseja a las organizaciones que realicen evaluaciones de impacto exhaustivas antes de implementar medidas defensivas y mantener parches de seguridad actualizados.

Ambos proveedores están abordando activamente estas vulnerabilidades, con Mitsubishi Electric que proporciona parches inmediatos y energía TIGO que desarrolla soluciones integrales.

CISA informa que no hay explotaciones públicas conocidas dirigidas a estas vulnerabilidades específicas en este momento, pero recomienda una acción inmediata dada la naturaleza crítica de los sistemas afectados.

Equipe su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días

Fuente de noticias