CISA lanzó tres avisos importantes de sistemas de control industrial (ICS) el 26 de agosto de 2025, alertando a las organizaciones de vulnerabilidades críticas que afectan los sistemas de automatización ampliamente desplegados.
Estos avisos destacan fallas de seguridad severas en las herramientas de ingeniería de Invt Electric, los controladores Modicon de Schneider Electric y los sistemas de refrigeración Danfoss, con puntajes CVSS V4 que alcanzan 8.7, lo que indica condiciones explotables de alta severidad.
Control de llave
1. CISA emitió tres avisos ICS para fallas críticas en Invt VT-Designer/Hmitool, Schneider Modicon y Danfoss Systems.
2. Vulnerabilidades habilitan la ejecución del código remoto o DOS.
3. Aplique parches de proveedores de inmediato.
CISA Advisory ICSA-25-238-01 expone nueve vulnerabilidades críticas en las plataformas de software VT-Disigner de Invt Electric VT
Las vulnerabilidades, los identificadores CVE asignados CVE-2025-7223 a través de CVE-2025-7231, implican principalmente condiciones de escritura CWE-787 fuera de los límites y una vulnerabilidad de confusión de tipo CWE-843.
Las aplicaciones afectadas sufren de una validación de entrada inadecuada al analizar archivos VPM (en hmitool) y archivos PM3 (en VT-Disigner).
Los atacantes que explotan estos defectos pueden lograr la ejecución de código arbitraria dentro del contexto del proceso actual, lo que requiere solo la interacción del usuario, como abrir archivos maliciosos o visitar páginas web comprometidas.
Cada vulnerabilidad lleva una puntuación CVSS V3.1 de 7.8 y una puntuación CVSS V4 de 8.5, con vectores de ataque caracterizados como AV: L/AC: L/PR: N/UI: R.
El investigador de vulnerabilidad Kimiya, que trabaja con la iniciativa Zero Day de Trend Micro, informó estos defectos de seguridad a CISA.
En particular, Invt Electric no ha respondido a los intentos de coordinación de CISA, dejando a los usuarios sin parches proporcionados por el proveedor.
Los sistemas afectados abarcan múltiples sectores de infraestructura crítica, que incluyen instalaciones comerciales, fabricación crítica, energía, tecnología de la información y sistemas de transporte en todo el mundo.
Fallas de controladores Schneider Electric Modicon
Asesoramiento ICSA-25-238-03 Aborda CVE-2025-6625, una vulnerabilidad de validación de entrada inadecuada (CWE-20) que afecta a los controladores M340 Modicon M340 de Schneider Electric y los módulos de comunicación asociados.
El defecto permite a los atacantes remotos activar condiciones de denegación de servicio a través de comandos FTP especialmente elaborados, obteniendo un puntaje CVSS V4 de 8.7 debido a su vector de ataque accesible de red AV: N/AC: L/AT: N/PR: N/UI: N.
Los productos afectados incluyen todas las versiones del controlador Modicon M340, los módulos BMXNOR0200H Ethernet/Serial RTU, los módulos de datos globales BMXNGD0100 M580 y los módulos de comunicación BMXNOC0401.
Sin embargo, Schneider Electric ha lanzado actualizaciones de firmware para los módulos BMXNOE0100 (versión 3.60) y BMXNOE0110 (versión 6.80), que requieren reinicios del sistema para la implementación.
Los investigadores de Cymanii descubrieron la vulnerabilidad y sus impactos en los sectores críticos de fabricación y energía a nivel mundial.
Fallas de sistemas de refrigeración de Danfoss
El asesor de ICSA-25-140-03 actualizado revela tres vulnerabilidades distintas en los controladores de refrigeración de la serie Danfoss AK-SM 8XXA.
CVE-2025-41450 representa una vulnerabilidad de autenticación inadecuada (CWE-287) causada por la generación de contraseñas basada en la fecha y hora, lo que permite el derivación de la autenticación en versiones anteriores a R4.2.
Además, CVE-2025-41451 implica la inyección de comando (CWE-77) a través de campos de configuración de alarma a correo electrónico, lo que permite la ejecución de código remoto post-autenticado.
CVE-2025-41452 aborda el control externo de la configuración del sistema (CWE-15), lo que puede causar la denegación de servicio a través del manejo inadecuado de excepciones.
Estas vulnerabilidades afectan las versiones antes de 4.3.1, con el investigador Claroty Team82 Tomer Goler Goldschmidt acreditado por los descubrimientos.
Danfoss ha lanzado actualizaciones de remediación, incluida la versión R4.2 y la versión R4.3.1, disponible a través de su proceso oficial de actualización de software.
Las vulnerabilidades afectan principalmente la infraestructura de las instalaciones comerciales, aunque sus requisitos de complejidad de altos ataque reducen los riesgos de explotación inmediatos.
CISA enfatiza la implementación de estrategias de defensa en profundidad en todos los sistemas afectados, incluida la segmentación de red, la implementación de firewall y los protocolos de acceso remoto asegurado por VPN.
Las organizaciones deben priorizar parches inmediatos cuando estén disponibles e implementar un monitoreo integral para actividades sospechosas dirigidas a estas plataformas de automatización industrial.
¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.