Avisos CERTBajo

Vulnerabilidades Críticas en Productos ICONICS de Mitsubishi Electric (CVE-2025-25164)

2 min de lecturaFuente: CISA Cybersecurity Advisories

CISA advierte sobre fallos críticos en software ICONICS de Mitsubishi Electric que permiten ataques DoS, manipulación de datos y filtración de información. Descubre cómo proteger tus sistemas OT.

Productos ICONICS de Mitsubishi Electric Vulnerables a Explotaciones Críticas (CVE-2025-25164)

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha revelado vulnerabilidades críticas en las soluciones digitales y productos relacionados de Mitsubishi Electric ICONICS, que podrían dar lugar a ataques de denegación de servicio (DoS), manipulación de información y divulgación no autorizada de datos. El aviso (ICSA-25-352-04), publicado el 18 de diciembre de 2024, destaca los riesgos para los entornos de tecnología operativa (OT).

Detalles Técnicos

Las vulnerabilidades afectan a múltiples versiones del software de Mitsubishi Electric ICONICS, incluyendo:

  • GENESIS64
  • GENESIS32
  • Hyper Historian
  • AnalytiX
  • Energy AnalytiX
  • ReportWorX
  • MobileHMI

La principal falla, identificada como CVE-2025-25164, surge de una validación incorrecta de entradas, lo que permite a los atacantes explotar el software de forma remota con baja complejidad. Una explotación exitosa podría interrumpir procesos industriales, manipular datos sensibles o exponer información confidencial.

El aviso de CISA incluye un documento del Marco Común de Avisos de Seguridad (CSAF) que detalla los pasos de mitigación y las versiones de productos afectadas. Se insta a los equipos de seguridad a revisar el archivo CSAF para obtener especificaciones técnicas.

Análisis de Impacto

Estas vulnerabilidades representan riesgos significativos para los sistemas de control industrial (ICS) y los sectores de infraestructura crítica que dependen de Mitsubishi Electric ICONICS para monitoreo y automatización. Un ataque exitoso podría:

  • Interrumpir operaciones mediante condiciones de DoS.
  • Alterar o eliminar datos críticos, lo que podría derivar en violaciones de seguridad o cumplimiento.
  • Exfiltrar información sensible, incluyendo datos de procesos propietarios o credenciales.

Dada la baja complejidad del ataque, las organizaciones deben priorizar la aplicación de parches o la implementación de controles compensatorios para mitigar la exposición.

Recomendaciones

CISA aconseja a las organizaciones afectadas:

  1. Aplicar parches proporcionados por Mitsubishi Electric tan pronto como estén disponibles.
  2. Restringir el acceso a la red de los sistemas vulnerables, especialmente desde zonas no confiables.
  3. Monitorear actividad sospechosa utilizando sistemas de detección de intrusos (IDS) específicos para ICS.
  4. Revisar el aviso CSAF para obtener orientación específica por versión y soluciones alternativas.

Para más detalles, consulta el aviso oficial de CISA.

Compartir

TwitterLinkedIn