Honeywell Experion PKS | CISA

Summarize this content to 600 words
Ver CSAF
1. Resumen ejecutivo

CVSS V3 9.4
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Honeywell
Equipo: Experion PKS
Vulnerabilidades: Uso de una variable no inicializada, una restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria, información confidencial en el recurso no eliminada antes de la reutilización, bajo flujo de influencia (envoltura o envoltura), despliegue de controlador incorrecto

2. Evaluación de riesgos
La explotación exitosa de estas vulnerabilidades podría dar lugar a la exposición a la información, la denegación del servicio o la ejecución de código remoto.
3. Detalles técnicos
3.1 Productos afectados
Honeywell informa que estas vulnerabilidades afectan lo siguiente:

Experion PK: todas las versiones antes de R520.2 TCU9 Hot Fix 1
Experion PK: todas las versiones antes de R530 TCU3 Hot Fix 1

3.2 Descripción general de vulnerabilidad
3.2.1 Uso de variable no inicializada CWE-457
El Honeywell Experion PKS contiene una variable no inicializada en las comunicaciones comunes de análisis de plataforma épica (EPA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a la manipulación del canal de comunicación, lo que resulta en una desferenciación de un puntero no inicializado que conduce a una negación del servicio.
CVE-2025-2520 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H).
3.2.2 Restricción inadecuada de las operaciones dentro de los límites de un búfer de memoria CWE-119
El Honeywell Experion PKS contiene una vulnerabilidad del búfer de memoria en el acceso a datos de control de componentes (CDA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a los amortiguadores sobreadeados, lo que podría dar lugar a una validación de índice inadecuada contra las fronteras del amortiguador, lo que lleva a la ejecución de código remoto.
CVE-2025-2521 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8.6; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: L/A: H).
3.2.3 Información confidencial en el recurso no eliminado antes de reutilizar CWE-226
El Honeywell Experion PKS contiene información confidencial en la vulnerabilidad de los recursos en el acceso a datos de control de componentes (CDA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a la manipulación del canal de comunicación, lo que podría resultar en la reutilización del amortiguación, lo que puede causar un comportamiento incorrecto del sistema.
CVE-2025-2522 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 6.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: L/A: N).
3.2.4 Integer subsflow (envoltura o envoltura) CWE-191
El Honeywell Experion PKS contiene una vulnerabilidad de bajo flujo de enteros en el acceso a datos de control de componentes (CDA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a la manipulación del canal de comunicación, lo que podría resultar en una falla durante la resta, lo que permite la ejecución del código remoto.
CVE-2025-2523 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 9.4; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: H/A: H).
3.2.5 Despliegue del controlador incorrecto CWE-430
El Honeywell Experion PKS contiene una implementación de la vulnerabilidad de los controladores incorrectos en el acceso a datos de control de componentes (CDA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a la manipulación de datos de entrada, lo que podría resultar en un manejo incorrecto de paquetes, lo que lleva a la ejecución de código remoto.
CVE-2025-3946 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8.2; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: L/A: H).
3.2.6 Integer subsflow (envoltura o envoltura) CWE-191
El Honeywell Experion PKS contiene una vulnerabilidad de bajo flujo de enteros en el acceso a datos de control de componentes (CDA). Un atacante podría explotar esta vulnerabilidad, lo que lleva a la manipulación de datos de entrada, lo que podría resultar en una verificación de valor de datos enteros inadecuados durante la resta, lo que lleva a una denegación de servicio.
CVE-2025-3947 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 8.2; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: L/A: H).
3.3 Antecedentes

Sectores de infraestructura crítica: Sistemas de fabricación química, crítica, energía, salud y salud pública, agua y aguas residuales
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Estados Unidos

3.4 investigador
Las tecnologías positivas informaron estas vulnerabilidades a Honeywell.
4. Mitigaciones
Honeywell recomienda actualizar Experion PKS R520.2 TCU9 Hot Fix 1 o R530 TCU3 Hot Fix 1. Para obtener más información, consulte el Aviso de seguridad.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:

Asegúrese de que se siga el principio de usuario de menos privilegio.
Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como las redes privadas virtuales (VPN), reconocer las VPN puede tener vulnerabilidades y debe actualizarse a la versión más actualizada disponible. También reconocer que VPN es tan segura como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de explotación pública conocida específicamente estas vulnerabilidades a CISA en este momento.
5. Historial de actualización

24 de julio de 2025: Republicación inicial del aviso de seguridad de Honeywell.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita