Resumen Ejecutivo
Este informe detalla vulnerabilidades en el "Conector PI para Cygnet" de TUVE, con un CVSS V4 calificado en 6.9 y un nivel de ataque de baja complejidad. Las vulnerabilidades identificadas son scripting de sitios cruzados (CWE-79) y validación inadecuada del valor de verificación de integridad (CWE-354). Estas podrían permitir a un atacante ejecutar código arbitrario o provocar una denegación de servicio.
Evaluación de Riesgos
La explotación de estas vulnerabilidades puede resultar en la capacidad de un atacante para persistir código javascript en el portal administrativo del producto o causar fallos en el servicio.
Detalles Técnicos
Productos Afectados
Las versiones del Conector PI para Cygnet afectadas son la 1.6.14 y anteriores.
Descripción de Vulnerabilidades
-
Scripting de Sitios Cruzados (CVE-2025-4417):
- Existe una vulnerabilidad que permite que un administrador malintencionado inyecte código Javascript que se ejecutará en los navegadores de otros usuarios que accedan al portal de administración.
- CVSS V3.1: 5.5; CVSS V4: 6.9.
- Validación Inadecuada del Valor de Verificación de Integridad (CVE-2025-4418):
- Un atacante con privilegios elevados puede modificar archivos de datos locales, lo que puede llevar a un fallo en el servicio.
- CVSS V3.1: 4.4; CVSS V4: 6.7.
Antecedentes
La vulnerabilidad afecta sectores críticos, específicamente en manufacturing. La empresa tiene su sede en el Reino Unido, y la divulgación ética se realizó por parte de Aveva a CISA.
Mitigaciones
AVEVA recomienda a las organizaciones evaluar el impacto basado en su entorno y aplicar actualizaciones de seguridad. Las actualizaciones deben realizarse al menos a la versión 1.7.0 o superior del conector.
Recomendaciones adicionales incluyen:
- Limitar el acceso administrativo solo a entidades confiables.
- Implementar controles de acceso a los archivos de instalación.
- Auditar la membresía de grupos de administración para limitar el acceso.
CISA también propone medidas de defensa, entre ellas:
- Minimizar la exposición de red de sistemas de control.
- Aislar redes de sistemas de control detrás de firewalls.
- Utilizar VPN para acceso remoto, asegurándose de que son seguras y actualizadas.
Se sugiere realizar un análisis de impacto de riesgo antes de implementar estas medidas. CISA posee un conjunto de publicaciones sobre buenas prácticas en ciberseguridad.
Historial de Actualización
El informe fue publicado inicialmente el 12 de junio de 2025, resaltando la importancia de que las organizaciones informen sobre cualquier actividad sospechosa a CISA para análisis y correlación de incidentes.
Conclusión
Las vulnerabilidades en el Conector PI para Cygnet presentan un riesgo significativo si no se manejan apropiadamente. La actualización a versiones más seguras y la implementación de prácticas de ciberseguridad recomendadas son críticas para proteger la infraestructura y datos críticos.