La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha emitido una advertencia de asesoramiento crítico para múltiples vulnerabilidades avanzadas en productos de red de tecnología planeta que permiten a los atacantes administrar dispositivos afectados sin autenticación.
Este asesoramiento detalla cinco vulnerabilidades con un puntaje CVSS de 9.8, lo que indica riesgos de seguridad significativos para los sistemas de control industrial en todo el mundo.
Se ha descubierto una vulnerabilidad crítica
La vulnerabilidad más grave (CVE-2025-46274) contiene credenciales codificadas para el sistema de gestión Uni-NMS-Lite, lo que permite a los atacantes no certificados leer, manipular y crear entradas en la base de datos administrada.
Con un puntaje CVSS V3 de 9.8, esta vulnerabilidad representa una amenaza inmediata para las organizaciones afectadas.
“NMS utiliza credenciales codificadas en la base de datos Mongo subyacente. Además, los servicios de Mongo no se limitan a los hosts locales. Esto significa que los atacantes con acceso a la red tienen control total sobre el software NMS y los dispositivos de gestión conectados”, explicaron los investigadores.
Otra vulnerabilidad crítica (CVE-2025-46271) incluye una vulnerabilidad de inyección de comando de autores antes de que un atacante con acceso a la red tenga control total sobre el sistema de gestión de la red y los dispositivos administrados conectados.
Del mismo modo, CVE-2025-46272 afecta los interruptores industriales, lo que permite a los atacantes ejecutar comandos de SO arbitrarios como la raíz del sistema operativo subyacente.
CVE-2025-46273 es un defecto de seguridad crítico en el software de gestión de red Uni-NMS-Lite de Planet Technology (CVSS V3: 9.8) clasificado como CWE-798: utilizando credenciales codificadas.
Esta vulnerabilidad permite que un atacante no reconocido administre todos los dispositivos administrados por el NMS.
Además, CVE-2025-46275, que presenta una vulnerabilidad de derivación de autenticación para el interruptor industrial, permite a los atacantes cambiar las configuraciones de dispositivos y crear nuevas cuentas administrativas sin la necesidad de credenciales existentes.
“La explotación exitosa de estas vulnerabilidades permite a los atacantes leer o manipular los datos del dispositivo, ganar control y modificar las entradas de la base de datos”, advirtió CISA en su aviso.
El investigador de seguridad de los laboratorios inmersivos, Kev Breen, ha descubierto una vulnerabilidad que afecta el sistema de gestión de redes y los interruptores industriales de Planet Technology.
cSifected ProductectEdected ExploresCVSS 3.1 Screcve-2025-46271Uni-NMS-LITEEXECUTE OS Comando, Dispositivo datAREMote Network Access9.1 (crítico) CVE-2025-46272WGS-804HPT-HPT-VPT-V2, WGS-4215-8T2SRO-LEBLE-LEBLE-LEVEL-LEVEL REDEMOTE Network Netwer (crítico) CVE-2025-46273UNI-NMS-LITE, NMS-500, NMS-1000VGain Management Privilegios Todos los dispositivos administrados AccessMongodb Service9.8 (crítico) CVE-2025-46274Uni-NMS-LITE, NMS-500, NMS-1000Vred/Manipute Mongodb Service9.8888888888888888 (crítico) CVE-2025-46275WGS-804HPT-V2, WGS-4215-8T2SCreate AuthenticationAccess a la interfaz de administración de dispositivos 9.8 (crítico)
Productos afectados
Según CISA Advisory, los productos afectados incluyen UNI-NMS-Lite (versión 1.0b211018 y anterior), NMS-500 (todas las versiones), NMS-1000V (todas las versiones), WGS-804HPT-V2 (versión 2.305B250121 y Prior) y WGS-4225-8T215S (versiones).
Planet Technology ha lanzado parches para todos los dispositivos afectados. La CISA recomienda que las organizaciones tomen medidas defensivas inmediatas, que incluyen:
Minimiza la exposición de la red para los dispositivos del sistema de control y evita que se accedan desde Internet. Coloque la red del sistema de control y los dispositivos remotos detrás de un firewall y separen de la red comercial. Al recordar una VPN, use un método seguro como una VPN cuando necesite acceso remoto.
La CISA enfatizó que, aunque no ha habido informes de explotación agresiva dirigida a estas vulnerabilidades, las organizaciones deben implementar estrategias recomendadas de ciberseguridad para la defensa agresiva de los activos del sistema de control industrial.
¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.