La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha publicado nueve avisos de Sistemas de Control Industrial (ICS) el 28 de agosto de 2025, que detalla las vulnerabilidades de alta y mediana severidad en los productos líderes de los proveedores.
Los avisos destacan fallas explotables remotables, debilidades de reducción de privilegios, errores de corrupción de memoria y configuraciones inseguras.
La CISA y los proveedores tienen como objetivo empoderar a los operadores con orientación precisa para salvaguardar los entornos de ICS contra las amenazas cibernéticas emergentes.
Control de llave
1. Nueve avisos de ICS detallan fallas críticas: desde la autenticación de derivación y fugas de credenciales hasta desbordamientos de búfer y escaladas de privilegio.
2. Aplicar parches de proveedores, aislar redes de control con VPN/firewalls.
3. Realizar evaluaciones de impacto, siga la guía de defensa en profundidad (ICS-TIP).
Fallas de la serie Melsubishi Electric Melsec IQ-F
ICSA-25-240-01 y ICSA-25-240-02 sustentan dos vulnerabilidades distintas en los módulos de CPU de la serie MelSec IQ-F.
Autenticación faltante para la función crítica (CVE-2025-7405) en ICSA-25-240-01 (CVSS V4 6.9, CWE-306) permite a los atacantes remotos leer/escribir valores del dispositivo o detener la ejecución del programa sin autenticación.
Transmisión ClearText de información confidencial (CVE-2025-7731) en ICSA-25-240-02 (CVSS V4 8.7, CWE-319) expone las credenciales de SLMP sobre la red.
Los modelos afectados abarcan FX5U, FX5UC, FX5UJ y la serie FX5S, con umbrales de versión de firmware especificados. Los proveedores recomiendan el aislamiento de LAN, la aplicación de VPN, el filtrado IP y los controles de acceso físico.
Schneider, Delta, GE Vernova Flaws
SAITEL DR/DP RTU de Schneider Electric en ICSA-25-240-03 divulgue la gestión de privilegios inadecuados (CVE-2025-8453, CVSS V3 6.7), lo que permite a los ingenieros autenticados a los privilegios de privilegio de escalada mediante el manifestación de archivos de configuración. Patch Hue V11.06.30 aborda esto.
Delta Electronics superficies dos avisos: CNCSoft-G2 fuera de los límites Escribir (CVE-2025-477728, CVSS V4 8.5) en ICSA-25-240-04 permite la ejecución del código arbitraria a través de archivos DPAX malformados; Actualizar a v2.1.0.27 o posterior.
Overflojo de búfer de Commgr e inyección de código (CVE-2025-53418 CVSS V4 8.8; CVE-2025-53419 CVSS V4 8.4) en ICSA-25-240-05 requiere parche a V2.10.0.
La suite CIMPLICity HMI/SCADA de GE VERNOVA (ICSA-25-240-06) sufre de un elemento de ruta de búsqueda no controlado (CVE-2025-7719, CVSS V4 7.0), lo que permite la escalada de privilegio local; Se recomienda la actualización a 2024 SIM 4.
Fallas energéticas de Mitsubishi y Hitachi
Múltiples productos de software de ingeniería FA (ICSA-24-135-04, CVSS V4 4.4) Detallado de privilegios, consumo de recursos y fuera de los límites escriben fallas en más de 30 utilidades de software (CVE-2023-51776 a través de CVE-2024-26314).
Los usuarios deben aplicar la actualización D (las últimas versiones enumeradas) y seguir las pautas de defensa en profundidad.
Iconics Digital Solutions y MC Works64 (ICSA-25-140-04, CVSS V4 6.8) Ejecución con privilegios innecesarios (CVE-2025-0921) en los servicios de Pager de Alarmworx64; Las mitigaciones incluyen deshabilitar el gerente clásico de OPC Point y hacer cumplir los inicios de sesión solo para administrador.
Finalmente, la serie Relion 670/650 y SAM600-IO de Hitachi Energy (ICSA-25-184-01) expone una verificación incorrecta de condiciones inusuales (CVE-2025-1718, CVSS V4 7.1), lo que permite a los usuarios autorenticados a FTP a disparar reiniciaciones del dispositivo.
Versiones de firmware 2.2.6.4 y 2.2.5.8 o posterior mitigar el riesgo.
CISA enfatizado realizar análisis de impacto, aislar redes de control, emplear VPN y firewalls, y adherirse a las estrategias recomendadas de TIS-TIP y defensa en profundidad.
Las organizaciones deben informar sospechas de intentos de explotación y aplicar parches proporcionados por el proveedor sin demora.
¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.