Autdefend Blog

CISA Vulnerabilidades en Sistemas de Control Industrial

CISA Vulnerabilidades en Sistemas de Control Industrial

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha publicado recientemente seis avisos críticos dirigidos a sistemas de control industrial (ICS). Estas advertencias destacan vulnerabilidades que, de no ser abordadas, podrían permitir accesos no autorizados, comprometer sistemas esenciales o exponer datos sensibles.

Detalles de las Vulnerabilidades

  1. mySCADA myPRO Manager – Inyección de Comandos del Sistema OperativoSe identificaron dos vulnerabilidades críticas en myPRO Manager y myPRO Runtime de mySCADA, que permiten a atacantes remotos ejecutar comandos arbitrarios del sistema operativo.
    • CVE-2025-20061: Explotable a través de solicitudes POST relacionadas con el procesamiento de información de correo electrónico.
    • CVE-2025-20014: Explotable mediante solicitudes POST relacionadas con información de versión.
    Versiones Afectadas:
    • myPRO Manager: Versiones anteriores a la 1.3.myPRO Runtime: Versiones anteriores a la 9.2.1.
    Recomendación: Actualizar inmediatamente a las versiones más recientes proporcionadas por el proveedor.
  2. Hitachi Energy RTU500 Series – Omisión de Seguridad en Actualización de FirmwareUna vulnerabilidad en el firmware de la serie RTU500 de Hitachi Energy permite a usuarios autenticados eludir verificaciones de seguridad durante las actualizaciones, posibilitando la instalación de firmware no firmado.
    • CVE-2024-2617: Permite a atacantes manipular actualizaciones de firmware.
    Versiones Afectadas:
    • Firmware versiones 13.5.1–13.5.3, 13.4.1–13.4.4 y 13.2.1–13.2.7.
    Recomendación: Implementar actualizaciones de firmware firmadas por el proveedor y restringir el acceso solo al personal autorizado.
  3. Schneider Electric EVlink Home Smart y Schneider Charge – Almacenamiento de Información Sensible en Texto PlanoSe detectó que estos dispositivos almacenan información sensible en texto plano, lo que podría exponer credenciales de prueba en los binarios del firmware.Versiones Afectadas:
    • EVlink Home Smart: Todas las versiones anteriores a la 2.0.6.0.0.Schneider Charge: Todas las versiones anteriores a la 1.13.4.
    Recomendación: Aplicar las últimas actualizaciones de firmware o restringir el acceso físico y de red a estos dispositivos.
  4. Schneider Electric Easergy Studio – Vulnerabilidad de Escalada de PrivilegiosUna falla en la gestión de privilegios permite a atacantes con acceso al sistema de archivos obtener privilegios elevados.
    • CVE-2024-9002: Puede comprometer la confidencialidad, integridad y disponibilidad de la estación de trabajo.
    Versiones Afectadas:
    • Easergy Studio versiones 9.3.1 y anteriores.
    Recomendación: Actualizar a la última versión proporcionada por Schneider Electric y restringir el acceso de usuarios en los sistemas afectados.
  5. Schneider Electric EcoStruxure Power Build Rapsody – Explotación de Buffer de MemoriaUna vulnerabilidad en la restricción del buffer de memoria podría permitir a atacantes ejecutar código arbitrario al abrir un archivo de proyecto malicioso.Versiones Afectadas:
    • Varias versiones localizadas, incluyendo v2.5.2 NL, v2.7.1 FR, v2.7.5 ES y v2.5.4 INT, entre otras.
    Recomendación: Actualizar a la última versión o evitar abrir archivos de proyecto no confiables.
  6. HMS Networks Ewon Flexy 202 – Transmisión de Credenciales en Texto PlanoSe descubrió que el Ewon Flexy 202 transmite credenciales de usuario en texto plano cuando se añaden o modifican usuarios a través de la página web, haciéndolas susceptibles a intercepciones.Recomendación: Implementar medidas de seguridad adicionales para proteger las credenciales transmitidas y considerar actualizar el firmware si hay una versión disponible que aborde esta vulnerabilidad.

Recomendaciones Generales

Las organizaciones que operan sistemas de control industrial deben:

  • Actualizar Sistemas: Asegurarse de que todos los sistemas y dispositivos estén actualizados con los últimos parches de seguridad proporcionados por los fabricantes.
  • Restringir Accesos: Limitar el acceso a sistemas críticos solo al personal autorizado y utilizar autenticación multifactor cuando sea posible.
  • Monitorear Actividades: Implementar soluciones de monitoreo continuo para detectar actividades sospechosas o no autorizadas en tiempo real.
  • Capacitar al Personal: Ofrecer formación regular en ciberseguridad para garantizar que el equipo esté al tanto de las mejores prácticas y procedimientos de seguridad.

Servicios de AutDefend

En AutDefend ofrecemos servicios especializados de ciberseguridad, que incluyen la implementación de controles basados en CIS, gestión de riesgos según ISO 27001, capacitación en seguridad de la información y mucho más. Nuestro equipo te guiará en cada paso para asegurar que tu organización cumpla con los más altos estándares de seguridad.

En AutDefend, ofrecemos servicios especializados para proteger a tu organización contra amenazas cibernéticas emergentes:

  • Auditorías de Seguridad y Evaluaciones de Riesgo: Evaluaciones integrales de riesgos de ciberseguridad: para identificar vulnerabilidades y áreas de mejora en la infraestructura de TI.
  • All in One:  Soluciones de seguridad de endpoints (Antivirus avanzado), gestión de vulnerabilidades, capacitación contra phishing y respuesta ante amenaz
  • CISO as A Service: Expertos en cumplimiento y ciberseguridad (ISO 27001, NIST , CIS controls, ISC2.org, Ethical Hacking) certificados para asesorarlo y dirigir la ciberseguridad en su empresa. 
  • Capacitación y preparación contra Phishing: Ejercicios de Phishing y Capacitación capacitan a los empleados con ejemplos reales. Ofrecemos programas integrales de capacitación y medición de conciencia de phishing
  • Auditorías a Terceros: Auditamos proveedores para garantizar que sus cumplan con los estándares de ciberseguridad, salvaguardando su cadena de suministro.
  • Pentesting: Prueba de penetración simula ataques del mundo real para evaluar la resistencia de su infraestructura y aplicaciones.
  • Análisis estático de aplicaciones vs OWASP:  Nuestro servicio profundiza en el código de su aplicación, identificando posibles puntos débiles como inyecciones de SQL y fugas de datos.
  • Hackeo ético:  Expertos utiliza el hacking ético para descubrir y corregir vulnerabilidades antes de que ataquen los ciberdelincuentes.

Contacto

Para conocer más sobre cómo proteger su organización y fortalecer su postura de ciberseguridad, visite nuestro sitio web o contáctenos en info@autdefend.com.

¡Mantente Seguro y Actualizado! Suscríbete a nuestra Newsletter

¡Mantente Seguro y Actualizado! Suscríbete a nuestra Newsletter

Recibe las últimas noticias, consejos y análisis en ciberseguridad directamente en tu bandeja de entrada. ¡No te pierdas ninguna actualización de AutDefend!

You have Successfully Subscribed!

Nueva División de Ciberseguridad
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.