Leviton Acquisuite and Energy Monitoring Hub

Summarize this content to 600 words
Ver CSAF
1. Resumen ejecutivo

CVSS V4 8.7
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Leviton
Equipo: Acebido, concentratura de monitoreo de energía
Vulnerabilidad: Scripting de sitios cruzados

2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante elaborar una carga útil maliciosa en los parámetros de URL que se ejecutarían en un navegador de clientes cuando acceda a un usuario, robe tokens de sesión y controlaría el servicio.
3. Detalles técnicos
3.1 Productos afectados
Las siguientes versiones de Leviton Acquisuite y Leviton Energy Monitoring Hub se ven afectadas:

Adquisuite: Versión A8810
Hub de monitoreo de energía: Versión A8812

3.2 Descripción general de vulnerabilidad
3.2.1 Neutralización inadecuada de la entrada durante la generación de páginas web (‘Scripting de sitios cruzados’) CWE-79
Los productos afectados son susceptibles a una vulnerabilidad de secuencias de comandos de sitios cruzados (XSS), lo que permite a un atacante elaborar una carga útil maliciosa en los parámetros de URL, que se ejecutaría en un navegador de clientes cuando el usuario acceda por un usuario, robe tokens de sesión y controle el servicio.
CVE-2025-6185 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 9.3; La cadena de vector CVSS es (AV: N/AC: L/PR: N/UI: R/S: C/C: H/I: H/A: N).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-6185. Se ha calculado una puntuación base de 8.7; La cadena de vector CVSS es (Por: N/AC: L/AT: P/PR: N/UI: A/VC: H/VI: H/VA: N/SC: H/SI: H/SA: N).
3.3 Antecedentes

Sectores de infraestructura crítica: Comunicación
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Estados Unidos

3.4 investigador
Nonotnotveg (nonotnotveg@gmail.com) informaron esta vulnerabilidad a CISA.
4. Mitigaciones
Leviton no ha respondido a las solicitudes para trabajar con CISA para mitigar esta vulnerabilidad. Los usuarios de estos productos afectados pueden contactar Atención al cliente de Leviton Para información adicional.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como las redes privadas virtuales (VPN), reconocer las VPN puede tener vulnerabilidades propias y deben actualizarse a la versión más actualizada disponible. También reconocer que VPN es tan segura como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:

No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento.
5. Historial de actualización

17 de julio de 2025: publicación inicial

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita