Vulnerabilidades Críticas en Productos ICONICS de Mitsubishi Electric (CVE-2025-25164)
CISA advierte sobre fallos críticos en software ICONICS de Mitsubishi Electric que permiten ataques DoS, manipulación de datos y filtración de información. Descubre cómo proteger tus sistemas OT.
Productos ICONICS de Mitsubishi Electric Vulnerables a Explotaciones Críticas (CVE-2025-25164)
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha revelado vulnerabilidades críticas en las soluciones digitales y productos relacionados de Mitsubishi Electric ICONICS, que podrían dar lugar a ataques de denegación de servicio (DoS), manipulación de información y divulgación no autorizada de datos. El aviso (ICSA-25-352-04), publicado el 18 de diciembre de 2024, destaca los riesgos para los entornos de tecnología operativa (OT).
Detalles Técnicos
Las vulnerabilidades afectan a múltiples versiones del software de Mitsubishi Electric ICONICS, incluyendo:
- GENESIS64
- GENESIS32
- Hyper Historian
- AnalytiX
- Energy AnalytiX
- ReportWorX
- MobileHMI
La principal falla, identificada como CVE-2025-25164, surge de una validación incorrecta de entradas, lo que permite a los atacantes explotar el software de forma remota con baja complejidad. Una explotación exitosa podría interrumpir procesos industriales, manipular datos sensibles o exponer información confidencial.
El aviso de CISA incluye un documento del Marco Común de Avisos de Seguridad (CSAF) que detalla los pasos de mitigación y las versiones de productos afectadas. Se insta a los equipos de seguridad a revisar el archivo CSAF para obtener especificaciones técnicas.
Análisis de Impacto
Estas vulnerabilidades representan riesgos significativos para los sistemas de control industrial (ICS) y los sectores de infraestructura crítica que dependen de Mitsubishi Electric ICONICS para monitoreo y automatización. Un ataque exitoso podría:
- Interrumpir operaciones mediante condiciones de DoS.
- Alterar o eliminar datos críticos, lo que podría derivar en violaciones de seguridad o cumplimiento.
- Exfiltrar información sensible, incluyendo datos de procesos propietarios o credenciales.
Dada la baja complejidad del ataque, las organizaciones deben priorizar la aplicación de parches o la implementación de controles compensatorios para mitigar la exposición.
Recomendaciones
CISA aconseja a las organizaciones afectadas:
- Aplicar parches proporcionados por Mitsubishi Electric tan pronto como estén disponibles.
- Restringir el acceso a la red de los sistemas vulnerables, especialmente desde zonas no confiables.
- Monitorear actividad sospechosa utilizando sistemas de detección de intrusos (IDS) específicos para ICS.
- Revisar el aviso CSAF para obtener orientación específica por versión y soluciones alternativas.
Para más detalles, consulta el aviso oficial de CISA.