Resumen Ejecutivo
CVSS V4: 6.1
Importancia: Explotable de forma remota con baja complejidad de ataque
Proveedor: Millas
Equipo: UG65-868M-EA
Vulnerabilidad: Control de acceso incorrecto en memoria volátil que contiene código de arranque
Evaluación de Riesgos
La explotación exitosa de esta vulnerabilidad permitiría a cualquier usuario con privilegios de administración inyectar comandos de shell arbitrarios en el dispositivo, lo que representa un riesgo significativo para la seguridad.
Detalles Técnicos
Productos Afectados
Las versiones afectadas del equipo UG65-868M-EA, una puerta de enlace industrial, son todas aquellas anteriores a la versión 60.0.0.46.
Descripción de la Vulnerabilidad
- CWE-1274: Control de acceso incorrecto para la memoria volátil que contiene código de arranque.
- Un usuario administrador puede acceder de manera no autorizada a escribir en el archivo
/etc/rc.local
, que se ejecuta al arranque del sistema. - CVE-2025-4043 está asignado a esta vulnerabilidad.
- Puntuación CVSS v3.1: 6.8
- Cadena de Vector: (CVSS: 3.1/AV: N/AC: H/UI: N/S: N/I: H/A: N)
- Puntuación CVSS V4: 6.1
- Cadena de Vector: (CVSS: 4.0/AV: N/AC: L/AT: N/PR: H/UI: N/VC: N/VI: N/VA: N/SC: N/SI: H/SA: N)
Antecedentes
- Sectores afectados: Infraestructura crítica, principalmente en el sector energético.
- Ubicación de implementación: Mundial.
- Sede del proveedor: China.
Informante
La vulnerabilidad fue reportada a CISA por Joe Lovett de Pen Test Partners.
Mitigaciones
Milesight ha lanzado una nueva versión de firmware (60.0.0.46) para la puerta de enlace UG65, que se puede descargar desde el Centro de descarga de Milesight. Se recomienda a los usuarios que:
- Se adhieran a los principios de menor privilegio.
- Minimicen la exposición de la red, asegurando que los dispositivos no sean accesibles desde Internet.
- Aislen redes de sistemas de control y dispositivos remotos detrás de firewalls.
- Cuando se requiera acceso remoto, utilicen métodos seguros, como VPNs actualizadas.
CISA recomienda realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas.
CISA ofrece prácticas recomendadas para la ciberseguridad en sistemas de control industrial (ICS) en su portal web. Se anima a las organizaciones a adoptar estrategias de ciberseguridad proactivas para proteger activos ICS.
Historial de Actualización
- 6 de mayo de 2025: Publicación inicial del aviso.
No se ha reportado ninguna explotación pública conocida de esta vulnerabilidad a CISA hasta la fecha. Además, se instó a las organizaciones a seguir procedimientos internos y a reportar cualquier actividad sospechosa a CISA para su seguimiento y análisis.