Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en SCADA provoca DoS y podría interrumpir operaciones industriales


Una vulnerabilidad de gravedad media en el sistema SCADA Iconics Suite podría permitir a los atacantes provocar condiciones de denegación de servicio (DoS) en sistemas críticos de control industrial. La falla, registrada como CVE-2025-0921, afecta a la infraestructura de supervisión, control y adquisición de datos (SCADA) ampliamente desplegada en los sectores automotriz, energético y manufacturero.




Una vulnerabilidad de severidad media en el sistema SCADA Iconics Suite podría permitir a los atacantes provocar condiciones de denegación de servicio en sistemas críticos de control industrial.

La falla, identificada como CVE-2025-0921, afecta a la infraestructura de supervisión, control y adquisición de datos (SCADA) ampliamente desplegada en los sectores automotriz, energético y manufacturero.

Resumen de la vulnerabilidad

CVE-2025-0921 surge de una debilidad de ejecución con privilegios innecesarios en múltiples servicios de Mitsubishi Electric Iconics Digital Solutions GENESIS64.

La vulnerabilidad tiene una puntuación CVSS de 6.5, clasificada como de severidad media. Una explotación exitosa permite a los atacantes abusar de operaciones privilegiadas en el sistema de archivos para elevar privilegios y corromper binarios críticos del sistema, comprometiendo finalmente la integridad y disponibilidad del mismo.

Identificador CVEDescripción de la vulnerabilidadPuntuación CVSS
CVE-2025-0921Vulnerabilidad de ejecución con privilegios innecesarios en múltiples servicios de Mitsubishi Electric Iconics Digital Solutions GENESIS646.5 (Media)

La vulnerabilidad fue descubierta durante una evaluación de seguridad exhaustiva realizada por los investigadores de Unit 42 Asher Davila y Malav Vyas a principios de 2024.

Este hallazgo representa una de las seis vulnerabilidades identificadas en las versiones 10.97.2 y anteriores de Iconics Suite para plataformas Microsoft Windows.

Los investigadores habían revelado previamente cinco vulnerabilidades relacionadas que afectaban a la misma plataforma SCADA, con CVE-2025-0921 emergiendo como una amenaza adicional durante su investigación.

Permisos de GraphWorX64 (fuente: paloaltonetworks)
Permisos de GraphWorX64 (fuente: paloaltonetworks)

Según el aviso de seguridad de Mitsubishi Electric, la vulnerabilidad impacta todas las versiones de GENESIS64, MC Works64 y GENESIS versión 11.00.

Iconics Suite mantiene cientos de miles de instalaciones en más de 100 países, abarcando sectores de infraestructura crítica como instalaciones gubernamentales, bases militares, plantas de tratamiento de agua y aguas residuales, servicios públicos y proveedores de energía.

Detalles técnicos de la explotación

La vulnerabilidad reside en el componente Pager Agent de AlarmWorX64 MMX, el sistema de gestión de alarmas que monitorea procesos industriales.

Los atacantes con acceso local pueden explotar la falla manipulando la configuración de la ruta SMSLogFile almacenada en el archivo IcoSetup64.ini, ubicado en el directorio C:\ProgramData\ICONICS.

Archivo cng.sys alterado creado por el exploit (fuente: PaloAltoNetwork)
Archivo cng.sys alterado creado por el exploit (fuente: PaloAltoNetwork)

La cadena de ataque implica crear enlaces simbólicos desde la ubicación del archivo de registro hacia binarios críticos del sistema.

Cuando los administradores envían mensajes de prueba o el sistema activa alertas automáticamente, la información de registro sigue el enlace simbólico y sobrescribe controladores críticos como cng.sys, que proporciona servicios criptográficos para componentes del sistema Windows.

Al reiniciar el sistema, el controlador corrupto provoca fallos de arranque, atrapando la máquina en un bucle de reparación infinito e inutilizando la estación de trabajo de ingeniería OT.

Bucle de arranque infinito de Windows causado por el controlador corrupto (fuente: paloaltonetworks)
Bucle de arranque infinito de Windows causado por el controlador corrupto (fuente: paloaltonetworks)

Los investigadores demostraron que la explotación se vuelve significativamente más fácil cuando se combina con CVE-2024-7587, una vulnerabilidad previamente revelada en el instalador GenBroker32 que otorga permisos excesivos al directorio C:\ProgramData\ICONICS, permitiendo a cualquier usuario local modificar archivos de configuración críticos.

Sin embargo, los atacantes aún podrían explotar CVE-2025-0921 de forma independiente si los archivos de registro se vuelven escribibles debido a una configuración incorrecta, otras vulnerabilidades o ingeniería social.

Mitsubishi Electric ha lanzado parches para GENESIS versión 11.01 y posteriores, que los clientes pueden descargar desde el Iconics Community Resource Center.

Para los usuarios de GENESIS64, una versión corregida está actualmente en desarrollo y se lanzará en un futuro cercano. El proveedor ha indicado que no tiene planes de lanzar parches para MC Works64, por lo que los clientes deberán implementar mitigaciones mientras tanto.


Fuentes:
https://cybersecuritynews.com/scada-vulnerability-triggers-dos/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.