Liteon IC48A e IC80A EV Chargers

Summarize this content to 600 words
Ver CSAF
1. Resumen ejecutivo

CVSS V4 8.7
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Liteon
Equipo: IC48A e IC80A
Vulnerabilidad: Almacenamiento de texto sin formato de una contraseña

2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante acceda a información confidencial al acceder a los cargadores de Liteon EV.
3. Detalles técnicos
3.1 Productos afectados
Las siguientes versiones de Liteon EV Chargers se ven afectadas:

Liteon IC48A: versiones de firmware antes del 01.00.19R
Liteon IC80A: versiones de firmware antes del 01.01.12E

3.2 Descripción general de vulnerabilidad
3.2.1 Almacenamiento de texto sin formato de una contraseña CWE-256
Versiones de firmware de Liteon IC48A antes de las versiones de firmware de 01.00.19R y Liteon IC80A antes del 01.01.12e almacenan los accesorios de acceso-servidor FTP en ClearText en sus registros del sistema.
CVE-2025-7357 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: N/A: N).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-7357. Se ha calculado una puntuación base de 8.7; La cadena de vector CVSS es (Por: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: N/VA: N/SC: N/SI: N/SA: N).
3.3 Antecedentes

Sectores de infraestructura crítica: Instalaciones comerciales, energía, sistemas de transporte
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Taiwán

3.4 investigador
Murat dijo que se informa la CISA.
4. Mitigaciones
Liteon ha lanzado las siguientes versiones de firmware para los siguientes cargadores EV:

Liteon IC48A: Versiones de firmware 01.00.20h
Liteon IC80A: Versiones de firmware 01.01.13m

Para más información, comuníquese Liteon.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como las redes privadas virtuales (VPN), reconocer las VPN puede tener vulnerabilidades y debe actualizarse a la versión más actualizada disponible. También reconocer que VPN es tan segura como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento.
5. Historial de actualización

15 de julio de 2025: publicación inicial

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita