Resumen Ejecutivo
El presente documento informa sobre vulnerabilidades críticas en las herramientas de Optigo Networks, específicamente en la herramienta Visual BACNET Capture y la herramienta Visual Networks Capture, ambas en la versión 3.1.2RC11. La calificación de gravedad CVSS V4 es de 9.3, indicando que la explotación de estas vulnerabilidades es remota y de baja complejidad de ataque. Los problemas principales abarcan el uso de constantes con codificación dura y la posibilidad de bypass en mecanismos de autenticación, lo que representa un grave riesgo de seguridad.
Evaluación de Riesgos
Si un atacante aprovecha las vulnerabilidades, podría eludir los mecanismos de autenticación y asumir el control de los productos o hacerse pasar por aplicaciones web, lo que tendría repercusiones severas para la seguridad de los sistemas afectados.
Detalles Técnicos
Productos Afectados
Las herramientas afectadas incluyen:
- Herramienta Visual BACNET Capture, versión 3.1.2RC11.
- Herramienta Visual Networks Capture, versión 3.1.2RC11.
Descripción de Vulnerabilidades
-
CWE-547: Uso de constantes con codificación dura
Se identificó que la herramienta contiene claves secretas codificadas, permitiendo a un atacante generar sesiones válidas de JWT. Esta vulnerabilidad ha recibido el identificador CVE-2025-2079, con una puntuación CVSS V3.1 de 7.5 y una CVSS V4 de 8.7. -
CWE-288: Bypass de autenticación
Existe un servicio de administración web expuesto que permite evitar la autenticación, dándole al atacante acceso a controles críticos dentro de los productos. Esta vulnerabilidad, identificada como CVE-2025-2080, presenta una puntuación de 9.8 en CVSS V3.1 y de 9.3 en CVSS V4. - CWE-547: Uso indebido de constantes protegidos
Otra vulnerabilidad permite que un atacante se haga pasar por el servicio de aplicaciones web, afectando la confianza de los clientes. Esta ha sido catalogada como CVE-2025-2081, con puntuaciones de 7.5 y 8.7 en CVSS V3.1 y V4, respectivamente.
Antecedentes y Contexto
Estas vulnerabilidades se asocian con sectores de infraestructura crítica, especialmente en tecnologías de la información, y afectan a una variedad de países a nivel global. La sede de Optigo Networks se encuentra en Canadá y las vulnerabilidades fueron reportadas a CISA por el investigador Tomer Goldschmidt de Claroty Team82.
Mitigaciones
Optigo Networks recomienda a los usuarios actualizar a versiones más seguras de las herramientas afectadas. CISA ha sugerido a los usuarios que adopten medidas defensivas para reducir el riesgo de explotación de estas vulnerabilidades. Las recomendaciones incluyen:
- Limitar la Exposición de la Red: Restringir el acceso a todos los dispositivos del sistema de control y asegurarse de que no sean accesibles desde Internet.
- Uso de Firewalls: Aislar los sistemas de control y sus dispositivos detrás de firewalls.
- Acceso Seguro: Implementar redes privadas virtuales (VPN) para el acceso remoto.
Además, CISA enfatiza la importancia de realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas. Proporcionan recursos sobre mejores prácticas de ciberseguridad y alientan a las organizaciones a seguir pautas de seguridad proactivas.
CISA también ha indicado que, hasta la fecha, no existe evidencia de explotación pública específica de estas vulnerabilidades. Las organizaciones que detecten actividad sospechosa deben seguir sus procedimientos internos y notificar a CISA para correlacionar incidentes.
Historial de Actualización
La información fue publicada por primera vez el 11 de marzo de 2025, y se hacen recomendaciones continuas basadas en evaluaciones de riesgo por parte de la CISA.