Panel de incendio CS5000 de seguridad consilium CS5000

Resumen Ejecutivo

La vulnerabilidad del Panel de fuego CS5000 de Consilium Safety ha sido clasificada con una puntuación CVSS V4 de 9.3, indicando un riesgo alto con una posibilidad de explotación remota y baja complejidad de ataque. Las vulnerabilidades principales implican la inicialización de un recurso con un valor predeterminado inseguro y el uso de credenciales codificadas.

Evaluación de Riesgos

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener acceso de alto nivel y operar el dispositivo remotamente, potencialmente llevándolo a un estado no funcional.

Detalles Técnicos

Productos Afectados:

  • Panel de fuego CS5000: Todas las versiones.

Descripción de Vulnerabilidades:

  1. Inicialización de un recurso con un predeterminado inseguro (CWE-1188):

    • Existe una cuenta predeterminada en el Panel que, aunque no es de raíz, tiene permisos de alto nivel. Esta cuenta no ha sido cambiada en instalaciones observadas, lo que genera un riesgo severo si se explota. Se le ha asignado el identificador CVE-2025-41438, con una puntuación CVSS de 9.8 en v3.1 y 9.3 en v4.
  2. Uso de credenciales codificadas (CWE-798):
    • Una contraseña codificada, visible en el binario que ejecuta VNC, no puede ser alterada. Esto permite a cualquier persona que conozca la contraseña acceder remotamente al dispositivo y potencialmente comprometer su funcionalidad. Se le asignó el identificador CVE-2025-46352, con puntuaciones similares de 9.8 en v3.1 y 9.3 en v4.

Antecedentes:
La vulnerabilidad afecta a sectores de infraestructura crítica, incluyendo energía, atención médica y sistemas de transporte, con presencia global. La empresa tiene su sede en Suecia.

Investigación:
Andrew Tierney de Pen Test Partners reportó estas vulnerabilidades a CISA.

Mitigaciones

Consilium Safety reconoce las vulnerabilidades y no tiene planes inmediatos para corregirlas en el Panel CS5000. Se recomienda a los usuarios actualizarse a la nueva línea de productos que implementan un diseño más seguro, lanzados a partir del 1 de julio de 2024.

Se sugieren contramedidas compensatorias, como:

  • Restricciones de acceso físico y control de acceso dedicado.
  • Minimizar la exposición de la red y asegurarse de que el sistema no sea accesible desde Internet.
  • Colocar sistemas de control detrás de firewalls y aislarlos de redes comerciales.
  • Utilizar VPN para acceso remoto, aunque estas también deben ser actualizadas regularmente.

CISA aconseja a las organizaciones realizar un análisis de impacto y evaluación de riesgos antes de implementar medidas defensivas, y proporciona una serie de prácticas recomendadas para la seguridad de sistemas de control en su página web. También se insta a las organizaciones a establecer procedimientos para la detección de actividad maliciosa y a reportar incidentes a CISA.

Conclusión

Actualmente, no se han reportado incidentes de explotación pública referidos a estas vulnerabilidades. La concientización sobre la necesidad de regular las prácticas de seguridad y la aplicación de medidas defensivas son cruciales para proteger los sistemas ante potenciales ataques. La situación permanece en monitoreo y se aconseja a los usuarios permanecer informados sobre actualizaciones y guías de seguridad relacionadas.

Historial de Actualización

La información fue publicada inicialmente el 29 de mayo de 2025.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita