Ver CSAF: Resumen de Vulnerabilidad en el Reloj PTP/NTP de Albedo Telecom
1. Resumen Ejecutivo
Se ha identificado una vulnerabilidad con una puntuación CVSS V4 de 8.5 en el dispositivo Net.Time, un reloj PTP/NTP producido por Albedo Telecom. Esta vulnerabilidad se caracteriza por un bajo nivel de complejidad de ataque y puede ser explotada de forma remota.
2. Evaluación de Riesgos
La explotación de esta vulnerabilidad permitiría a un atacante transmitir contraseñas a través de conexiones no cifradas, lo que podría resultar en la intercepción de datos críticos.
3. Detalles Técnicos
3.1 Productos Afectados
La versión afectada del dispositivo Net.Time es:
- NET.TIME – Reloj PTP/NTP (Número de serie NBC0081P): Software Release 1.4.4.
3.2 Descripción General de Vulnerabilidad
La vulnerabilidad se clasifica como un cambio insuficiente de sesión (CWE-613). Este problema permite a los atacantes interceptar contraseñas transmitidas en conexiones no seguras. La vulnerabilidad ha sido designada con el identificador CVE-2025-2185, y se ha asignado una puntuación base CVSS v3.1 de 8.0, además de una puntuación de 8.5 en CVSS V4.
3.3 Antecedentes
La vulnerabilidad afecta a sectores de infraestructura crítica, incluyendo Comunicaciones, Servicios Financieros y Tecnología de la Información. El equipo se ha desplegado en diversas regiones a nivel mundial y la sede de Albedo Telecom se encuentra en España.
3.4 Investigadores
El descubrimiento de esta vulnerabilidad fue realizado por Khalid Markar, Parul Sindhwad y el Dr. Faruk Kazi, pertenecientes al laboratorio Coe-Cnds, quienes informaron a CISA.
4. Mitigaciones
Para mitigar el riesgo, Albedo Telecom recomienda a los usuarios actualizar su software a la versión V1.6.1 para el dispositivo Net.time – PTP/NTP (No. de serie NBC0081P).
Además, CISA aconseja implementar medidas defensivas, que incluyen:
- Minimizar la exposición de la red de dispositivos del sistema de control, asegurando que no sean accesibles desde Internet.
- Aislar las redes de sistemas de control detrás de firewalls para protegerlas de redes comerciales.
- Utilizar métodos de acceso remoto más seguros, como redes privadas virtuales (VPN), reconociendo que estas también pueden tener vulnerabilidades y deben mantenerse actualizadas.
CISA enfatiza la importancia de realizar un análisis de impacto y una evaluación de riesgos antes de aplicar cualquier medida defensiva. También ofrecen directrices y práctica recomendadas en su sitio web, resaltando la importancia de una ciberseguridad eficaz y estrategias de defensa en profundidad.
Se alienta a las organizaciones a reconocer y aplicar las mejores prácticas para proteger sus activos de sistemas de control industrial (ICS). Además, aquellas que detecten actividad sospechosa deben seguir sus procedimientos internos y reportar cualquier incidente a CISA para un seguimiento adecuado.
CISA no ha recibido informes de explotación pública conocida de esta vulnerabilidad en este momento.
5. Historial de Actualización
La publicación inicial de este aviso se realizó el 24 de abril de 2025.
Este resumen refleja los hallazgos y recomendaciones sobre una vulnerabilidad crítica que requiere atención inmediata para proteger a los usuarios de dispositivos PTP/NTP ante posibles ataques cibernéticos.