CISA libera a las vulnerabilidades y exploits de orientación de ICS

La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) lanzó hoy dos avisos de sistemas de control industrial (ICS) para abordar vulnerabilidades críticas de seguridad que podrían afectar múltiples sectores de infraestructura crítica, incluidos los sistemas de salud, fabricación, energía, transporte y agua.

Los avisos etiquetados con ICSA-25-121-01 y ICSMA-25-121-01 proporcionan información importante sobre problemas de seguridad, vulnerabilidades y posibles exploits que afectan a Kunbus GmbH Revolution PI y Microdicom DiCom Viewer, respectivamente.

Estas vulnerabilidades identificadas pueden conducir a una interrupción operativa significativa si no se abordan.

Las vulnerabilidades de Kunbus RevolutionPI exponen la infraestructura crítica a la explotación remota

El primer asesor (ICSA-25-121-01) aborda múltiples vulnerabilidades en el sistema de automatización industrial Revolution PI de Kunbus GMBH.

Entre los problemas más graves está CVE-2025-35996. Esto incluye una vulnerabilidad de derivación de autenticación que permite a los posibles atacantes obtener acceso no autorizado.

Además, CISA ha identificado CVE-2025-36558. Esto se clasifica como CWE-97 (incluida la neutralización incorrecta del lado del servidor dentro de las páginas web) y podría permitir ataques de secuencia de comandos de sitios cruzados si se explota.

Según el aviso, antes de la versión 2.11.1, son particularmente vulnerables a estos ataques.

Kunbus aún no ha liberado parches, y miles de dispositivos están expuestos a plantas de tratamiento de agua, sistemas de distribución y pisos de fábrica.

El socio de Pentest, Adam Bromiley, descubrió e informó estas vulnerabilidades a CISA.

Los defectos en el espectador de Micro Dicom Dicom amenazan la integridad de los datos de la salud

El segundo aviso (ICSMA-25-121-01) se centra en el Visor de Microdicom DICOM a través de la versión 2025.1 (Build 3321), que se usa ampliamente en instalaciones médicas para ver imágenes médicas.

CISA ha identificado dos vulnerabilidades altamente sensibles: CVE-2025-35975 (Bund-of Bounds Write, CWE-787) y CVE-2025-36521 (Bounds Read, CWE-125).

Ambas vulnerabilidades podrían permitir que un atacante ejecute código arbitrario abriendo un archivo DCM malicioso creado específicamente para el usuario.

“El visor de Microdicom DICOM es vulnerable a los límites fuera de línea que podrían permitir a los atacantes ejecutar un código arbitrario”, dijo el aviso.

Michael Heinzl informó estas vulnerabilidades a la CISA. MicroDicom recomienda actualizar a los usuarios a la versión 2025.2 o posterior para abordar estos problemas.

La mitigación recomendada de CISA incluye minimizar la exposición a la red para todos los sistemas de control, implementar sistemas de control detrás de los firewalls, aparte de las redes comerciales y el uso de métodos seguros como VPN cuando se requiere acceso remoto e implementando estrategias detalladas.

“La CISA recuerda a las organizaciones que realicen un análisis de impacto apropiado y evaluaciones de riesgos antes de implementar medidas defensivas”, dijo la agencia.

A partir de este comunicado, CISA informa que no se ha observado una explotación pública conocida específicamente dirigida a estas vulnerabilidades.

Los administradores del sistema y los expertos en seguridad recomiendan encarecidamente que revise el aviso completo en el sitio web de CISA para obtener detalles técnicos integrales y orientación de implementación recomendada para la mitigación.

Los agentes continuarán monitoreando estas vulnerabilidades y proporcionarán actualizaciones si hay información adicional disponible.

¿Eres de los equipos SOC y DFIR? -Inicie los incidentes de malware en tiempo real.