Johnson controla la herramienta de utilidad de configuración de ISTAR (UCI)

Resumen Ejecutivo

La vulnerabilidad identificada por Johnson Controls Inc. en su herramienta de utilidad de configuración de ISTAR (UCI) ha sido clasificada con un puntaje CVSS v4 de 6.3, indicando baja complejidad de ataque. La vulnerabilidad se debe al uso de una variable no inicializada, que permite que un atacante pueda realizar una explotación exitosa, obteniendo acceso a la memoria filtrada desde la UCI.

Evaluación de Riesgos

La explotación de esta vulnerabilidad puede resultar en una exposición no autorizada de datos, lo que implica un riesgo significativo para las organizaciones que utilizan el software afectado.

Detalles Técnicos

Productos Afectados

Johnson Controls ha confirmado que todas las versiones de UCI previas a la versión 6.9.5 están afectadas por esta vulnerabilidad.

Descripción de la Vulnerabilidad

Esta vulnerabilidad, catalogada bajo CWE-457 (uso de variable no inicializada), permite que la herramienta UCI filtre información sensible, a la cual un atacante podría acceder. Dos puntajes CVSS han sido calculados para esta vulnerabilidad:

  • CVSS v3.1: 7.4
  • CVSS v4: 6.3

Ambas puntuaciones indican la gravedad de la vulnerabilidad y la necesidad urgente de mitigación.

Contexto

La vulnerabilidad tiene implicaciones serias en varios sectores críticos, incluyendo instalaciones comerciales, manufactura, energía, y sistemas de transporte. La sede de Johnson Controls se encuentra en Irlanda, y sus productos son utilizados globalmente.

Informe del Investigador

Reid Wightman, de Dragos, notificó la vulnerabilidad a Johnson Controls, lo que llevó a la publicación de la alerta de seguridad.

Mitigaciones

Se recomienda que los usuarios actualicen la UCI a la versión 6.9.5 o superior para mitigar la vulnerabilidad. Johnson Controls también sugiere consultar su asesor de seguridad de productos (JCI-PSA-2025-06) para obtener instrucciones detalladas.

CISA (Cybersecurity and Infrastructure Security Agency) recomienda que todas las organizaciones minimicen la exposición de la red. Esto incluye prácticas como:

  • Localizar dispositivos y sistemas de control detrás de firewalls y mantenerlos aislados de redes comerciales.
  • Al utilizar acceso remoto, implementar VPNs seguras, siendo consciente de que estas también pueden tener vulnerabilidades.

CISA enfatiza la importancia de realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas, destacando que la seguridad cibernética debe ser un enfoque proactivo.

Recursos y Buenas Prácticas

Las organizaciones pueden acceder a recursos y guías sobre las mejores prácticas de defensa cibernética a través de la página de CISA. Se recomienda la adopción de estrategias proactivas en ciberseguridad para proteger los activos del ICS (Industrial Control Systems).

Información Adicional

Hasta la fecha, CISA no ha recibido informes de explotación pública conocida específica de esta vulnerabilidad.

Historial de Actualización

El aviso de seguridad inicial fue publicado el 27 de mayo de 2025 por Johnson Controls, con el objetivo de informar a los usuarios sobre la vulnerabilidad y las medidas necesarias para mitigarla.

En resumen, esta vulnerabilidad representa un riesgo considerable para diversas industrias que utilizan la herramienta UCI de Johnson Controls. La actualización a la versión 6.9.5 es crucial para disminuir el riesgo de exposición de datos sensibles y mejorar la seguridad general de los sistemas afectados.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita