Milesight UG65-868M | CISA

Resumen Ejecutivo

CVSS V4: 6.1
Importancia: Explotable de forma remota con baja complejidad de ataque
Proveedor: Millas
Equipo: UG65-868M-EA
Vulnerabilidad: Control de acceso incorrecto en memoria volátil que contiene código de arranque

Evaluación de Riesgos

La explotación exitosa de esta vulnerabilidad permitiría a cualquier usuario con privilegios de administración inyectar comandos de shell arbitrarios en el dispositivo, lo que representa un riesgo significativo para la seguridad.

Detalles Técnicos

Productos Afectados

Las versiones afectadas del equipo UG65-868M-EA, una puerta de enlace industrial, son todas aquellas anteriores a la versión 60.0.0.46.

Descripción de la Vulnerabilidad

  • CWE-1274: Control de acceso incorrecto para la memoria volátil que contiene código de arranque.
  • Un usuario administrador puede acceder de manera no autorizada a escribir en el archivo /etc/rc.local, que se ejecuta al arranque del sistema.
  • CVE-2025-4043 está asignado a esta vulnerabilidad.
  • Puntuación CVSS v3.1: 6.8
    • Cadena de Vector: (CVSS: 3.1/AV: N/AC: H/UI: N/S: N/I: H/A: N)
  • Puntuación CVSS V4: 6.1
    • Cadena de Vector: (CVSS: 4.0/AV: N/AC: L/AT: N/PR: H/UI: N/VC: N/VI: N/VA: N/SC: N/SI: H/SA: N)

Antecedentes

  • Sectores afectados: Infraestructura crítica, principalmente en el sector energético.
  • Ubicación de implementación: Mundial.
  • Sede del proveedor: China.

Informante

La vulnerabilidad fue reportada a CISA por Joe Lovett de Pen Test Partners.

Mitigaciones

Milesight ha lanzado una nueva versión de firmware (60.0.0.46) para la puerta de enlace UG65, que se puede descargar desde el Centro de descarga de Milesight. Se recomienda a los usuarios que:

  • Se adhieran a los principios de menor privilegio.
  • Minimicen la exposición de la red, asegurando que los dispositivos no sean accesibles desde Internet.
  • Aislen redes de sistemas de control y dispositivos remotos detrás de firewalls.
  • Cuando se requiera acceso remoto, utilicen métodos seguros, como VPNs actualizadas.

CISA recomienda realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas.

CISA ofrece prácticas recomendadas para la ciberseguridad en sistemas de control industrial (ICS) en su portal web. Se anima a las organizaciones a adoptar estrategias de ciberseguridad proactivas para proteger activos ICS.

Historial de Actualización

  • 6 de mayo de 2025: Publicación inicial del aviso.

No se ha reportado ninguna explotación pública conocida de esta vulnerabilidad a CISA hasta la fecha. Además, se instó a las organizaciones a seguir procedimientos internos y a reportar cualquier actividad sospechosa a CISA para su seguimiento y análisis.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita