Ver CSAF
1. Resumen ejecutivo
CVSS V4 7.0
ATENCIÓN: Baja complejidad de ataque
Proveedor: Ge vernova
Equipo: Cimplicidad
Vulnerabilidad: Elemento de ruta de búsqueda no controlado
2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante local de bajo privilegio aumente los privilegios.
3. Detalles técnicos
3.1 Productos afectados
Las siguientes versiones del software CIMPLICity de GE VERNOVA, HMI/SCADA, se ven afectadas:
CIMPLICY: VERSIONES 2024, 2023, 2022, 11.0
3.2 Descripción general de vulnerabilidad
3.2.1 Elemento de ruta de búsqueda no controlado CWE-427
Las versiones de CIMPLICITY 2024, 2023, 2022 y 11.0 son vulnerables a un exploit de elemento de ruta de búsqueda no controlado que podría permitir que un atacante de bajo nivel aumente sus privilegios.
CVE-2025-7719 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.8; La cadena de vector CVSS es (AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-7719. Se ha calculado una puntuación base de 7; La cadena de vector CVSS es (Por: L/AC: L/AT: N/PR: L/UI: P/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N).
3.3 Antecedentes
Sectores de infraestructura crítica: Fabricación crítica
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Estados Unidos
3.4 investigador
Michael Heinzl informó esta vulnerabilidad a CISA.
4. Mitigaciones
GE VERNOVA recomienda que los usuarios actualicen a Cimplicity 2024 Sim 4. El SIM se publica en el KB como artículo: 000071725.
Enlace directo (se requiere inicio de sesión): https://digitalsupport.ge.com/s/article/cimplicity-2024-sim-4?language=en_us.
El método más completo para abordar la vulnerabilidad es actualizar a CIMPLICITY 2024 SIM 4. Sin embargo, si los usuarios no pueden actualizar y/o elegir no hacerlo, se recomienda que se comuniquen con el soporte de GE VERNOVA para mitigar aún más el problema en sus versiones (s).
Se recomienda encarecidamente a los usuarios que sigan las instrucciones de la Guía de implementación segura (SDG). El SDG completo se puede encontrar en Cimplicity SDG (se requiere inicio de sesión).
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:
Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como las redes privadas virtuales (VPN), reconocer las VPN puede tener vulnerabilidades y debe actualizarse a la versión más actualizada disponible. También reconocer que VPN es tan segura como los dispositivos conectados.
CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento. Esta vulnerabilidad no es explotable de forma remota.
5. Historial de actualización
28 de agosto de 2025: publicación inicial