Resumen Ejecutivo
En un informe de seguridad sobre el producto 011209 SIP de CyberData, se identifica una serie de vulnerabilidades críticas que afectan versiones anteriores a la 22.0.1. Se les ha asignado un puntaje de peligrosidad CVSS v4 de 9.3, destacando que son explotables de forma remota y con baja complejidad de ataque. Las vulnerabilidades incluyen bypass de autenticación, falta de autenticación para funciones críticas, inyección SQL, protección inadecuada de credenciales y traversales de ruta.
Evaluación de Riesgos
El aprovechamiento exitoso de estas vulnerabilidades puede permitir a un atacante revelar información confidencial, desencadenar una denegación de servicio o ejecutar código potencialmente malicioso.
Detalles Técnicos
Productos Afectados: Exclusivamente el modelo 011209 SIP EMERGENCIA de CyberData, en versiones antes de la 22.0.1.
Desglose de Vulnerabilidades:
-
Bypass de Autenticación (CWE-288): Permite acceso no autenticado a la interfaz web. Se ha asignado CVE-2025-30184, con un CVSS v3.1 de 9.8 y v4 de 9.3.
-
Falta de Autenticación (CWE-306): Exposición de funcionalidades críticas que pueden resultar en denegación de servicio. CVE-2025-26468 tiene un CVSS v3.1 de 7.5 y v4 de 8.7.
-
Inyección SQL (CWE-89): Permite a un usuario no autenticado realizar consultas SQL maliciosas. CVE-2025-30507 reporta un CVSS v3.1 de 5.3 y v4 de 6.9.
-
Credenciales Insuficientemente Protegidas (CWE-522): Almacenamiento débil de credenciales de administración. CVE-2025-30183 tiene un CVSS v3.1 de 7.5 y v4 de 8.7.
- Traversal de Ruta (CWE-35): Permite que un atacante cargue archivos arbitrarios en el sistema. CVE-2025-30515 tiene un CVSS v3.1 de 9.8 y v4 de 9.3.
Antecedentes
Las vulnerabilidades afectan sectores de infraestructura crítica, incluyendo comunicaciones y servicios de emergencia, con un despliegue global y sede en EE. UU. El informe fue elaborado por Vera Mens del equipo Claroty Team82.
Mitigaciones
CyberData urge a los usuarios a actualizar a la versión 22.0.1 del software para remediar estas vulnerabilidades. CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad) aconseja adoptar medidas defensivas para mitigar riesgos, tales como:
- Minimizar la exposición de redes de control, asegurando que no sean accesibles desde Internet.
- Aislar sistemas de control detrás de firewalls.
- Usar conexiones seguras como VPN para acceso remoto, siendo flexible y consciente de sus propias vulnerabilidades.
CISA también aboga por la implementación de análisis de impacto y evaluaciones de riesgos antes de adoptar medidas defensivas. La agencia ofrece directrices sobre mejores prácticas en su sitio de web en cisa.gov/ics. Además, se alienta a las organizaciones a ser proactivas en la defensa cibernética de sus activos.
CISA también recuerda a los usuarios tomar precauciones frente a ataques de ingeniería social. Hasta la fecha, no se ha documentado explotación pública conocida de estas vulnerabilidades.
Historial de Actualización
La publicación inicial del informe se realizó el 5 de junio de 2025.
Este resumen ofrece una visión general de las vulnerabilidades críticas en el sistema 011209 SIP EMERGENCIA de CyberData, destacando su evaluación de riesgos, detalles técnicos sobre las vulnerabilidades y las recomendaciones necesarias para su mitigación.