Ver CSAF
1. Resumen ejecutivo
CVSS V4 7.1
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Energía de Hitachi
Equipo: RELION 670/650 y SAM600-IO
Vulnerabilidad: Cheque incorrecto para condiciones inusuales o excepcionales
2. Evaluación de riesgos
Un usuario autenticado con privilegio de acceso a archivos a través de FTP Access puede hacer que el dispositivo de la Serie SAM600-IO se reinicie debido a la gestión inadecuada del espacio en el disco.
3. Detalles técnicos
3.1 Productos afectados
Hitachi Energy informa que los siguientes productos se ven afectados:
Hitachi Energy Relion 650: Versión 1.0.0 hasta y sin incluir 2.0.0
Hitachi Energy Relion 650: Versión 2.1.0 hasta 2.2.0
Hitachi Energy Relion 650: Versión 2.2.0 hasta 2.2.0.13
Hitachi Energy Relion 650: Versión 2.2.1.0 hasta 2.2.1.8
Hitachi Energy Relion 650: Versión 2.2.4.0 hasta 2.2.4.5
Hitachi Energy Relion 650: Versión 2.2.5.0 hasta 2.2.5.7
Hitachi Energy Relion 650: Versión 2.2.6.0 hasta 2.2.6.3
Hitachi Energy Relion 670: Versión 1.0.0 hasta 2.0.0
Hitachi Energy Relion 670: Versión 2.0.0 hasta 2.1.0
Hitachi Energy Relion 670: Versión 2.1.0 hasta 2.2.0
Hitachi Energy Relion 670: Versión 2.2.0 hasta 2.2.0.13
Hitachi Energy Relion 670: Versión 2.2.1.0 hasta 2.2.1.8
Hitachi Energy Relion 670: Versión 2.2.2.0 hasta 2.2.2.6
Hitachi Energy Relion 670: Versión 2.2.3.0 hasta 2.2.3.7
Hitachi Energy Relion 670: Versión 2.2.4.0 hasta 2.2.4.5
Hitachi Energy Relion 670: Versión 2.2.5.0 hasta 2.2.5.7
Hitachi Energy Relion 670: Versión 2.2.6.0 hasta 2.2.6.3
Hitachi Energy SAM600-IO: Versión 2.2.1.0 hasta 2.2.1.6
Hitachi Energy SAM600-IO: Versión 2.2.5.0 hasta 2.2.5.7
3.2 Descripción general de vulnerabilidad
3.2.1 Verificación incorrecta para condiciones inusuales o excepcionales CWE-754
Un usuario autenticado con privilegio de acceso a archivos a través de FTP Access puede hacer que el dispositivo de la Serie SAM600-IO se reinicie debido a la gestión inadecuada del espacio en el disco.
CVE-2025-1718 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 6.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: U/C: N/I: N/A: H).
También se ha calculado una puntuación CVSS V4 para CVE-2025-1718. Se ha calculado una puntuación base de 7.1; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: N/PR: L/UI: N/VC: N/VI: N/VA: H/SC: N/SI: N/SA: N).
3.3 Antecedentes
Sectores de infraestructura crítica: Energía
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Suiza
3.4 investigador
Hitachi Energy PSIRT informó esta vulnerabilidad a CISA.
4. Mitigaciones
Hitachi Energy ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
RELION 670 Serie Versión 2.2.6 Revisiones de hasta 2.2.6.3, Relion 650 Series Versión 2.2.6 Revisiones de hasta 2.2.6.3: Actualización a la versión 2.2.6.4 (cuando esté disponible) o más reciente
RELION 670 Serie Versión 2.2.5 Revisiones hasta 2.2.5.7, Relion 650 Series Versión 2.2.5 Revisiones hasta 2.2.5.7, Versión de la serie SAM600-IO 2.2.5 Revisiones hasta 2.2.5.7: Actualización a la versión 2.2.5.8 o último
RELION 670 Serie Versión 2.2.6 Revisiones de hasta 2.2.6.3, Relion 650 Series Versión 2.2.6 Revisiones de hasta 2.2.6.3, Relion 670 Versión de la serie 2.2.5 hasta 2.2.5.7, Relion 650 Series Versión 2.2.5 revisiones hasta 2.2.5.7, Versión de la serie SAM600-IO 2.2.5 Revisiones hasta 2.2.5.7: actualización a la versión 2.2.7
Todos los productos afectados: aplicar factores de mitigación generales
Para obtener más información, consulte el Asesor de seguridad de Hitachi Energy PSIR de asociado 8DBD000174 Aviso de ciberseguridad: vulnerabilidad de reinicio en los productos de la serie Hitachi Energy Relion 670/650 y SAM600 -IO.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:
Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como redes privadas virtuales (VPN). Reconocer VPN puede tener vulnerabilidades, debe actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento.
5. Historial de actualización
03 de julio de 2025: Republicación inicial de Hitachi Energy Advisory 8DBD000174