Sistemas de aire acondicionado eléctrico de Mitsubishi

Summarize this content to 600 words
Ver CSAF
1. Resumen ejecutivo

CVSS V4 9.3
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: Mitsubishi Electric
Equipo: Sistemas de aire acondicionado
Vulnerabilidad: Falta autenticación para la función crítica

2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante controle el sistema de aire acondicionado.
3. Detalles técnicos
3.1 Productos afectados
Informes eléctricos de Mitsubishi Los siguientes sistemas de aire acondicionado se ven afectados:

G-50: Ver.3.37 y Prior
G-50-W: Ver.3.37 y Prior
G-50A: Ver.3.37 y Prior
GB-50: Ver.3.37 y Prior
GB-50A: Ver.3.37 y Prior
GB-24a: Ver.9.12 y Prior
G-150AD: Ver.3.21 y Prior
AG-150A-A: Ver.3.21 y Prior
AG-150A-J: Ver.3.21 y Prior
GB-50AD: Ver.3.21 y Prior
GB-50ADA-A: Ver.3.21 y Prior
GB-50ADA-J: Ver.3.21 y antes
EB-50GU-A: Ver.7.11 y Prior
EB-50GU-J: Ver.7.11 y Prior
AE-200J: Ver.8.01 y Prior
AE-200A: Ver.8.01 y anterior
AE-200E: Ver.8.01 y anterior
AE-50J: Ver.8.01 y Prior
AE-50A: Ver.8.01 y anterior
AE-50E: Ver.8.01 y anterior
EW-50J: Ver.8.01 y Prior
EW-50A: Ver.8.01 y anterior
EW-50E: Ver.8.01 y Prior
TE-200A: Ver.8.01 y anterior
TE-50A: Ver.8.01 y Prior
TW-50A: Ver.8.01 y anterior
CMS-RMD-J: Ver.1.40 y antes

3.2 Descripción general de vulnerabilidad
3.2.1 Falta de autenticación para la función crítica CWE-306
Existe una vulnerabilidad de derivación de la autenticación en los sistemas de aire acondicionado eléctrico de Mitsubishi. Un atacante puede evitar la autenticación para controlar los sistemas de aire acondicionado ilegalmente o divulgar información de ellos explotando esta vulnerabilidad. Además, el atacante puede manipular el firmware de los productos afectados utilizando la información divulgada.
CVE-2025-3699 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 9.8; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-3699. Se ha calculado una puntuación base de 9.3; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: N/SI: N/SA: N).
3.3 Antecedentes

Sectores de infraestructura crítica: Instalaciones comerciales
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Japón

3.4 investigador
Mihály Truncated informó esta vulnerabilidad a Mitsubishi Electric.
4. Mitigaciones
Mitsubishi Electric actualmente está preparando versiones mejoradas de los siguientes productos para mitigar esta vulnerabilidad: AE-200J, AE-200A, AE-200E, AE-50J, AE-50A, AE-50E, EW-50J, EW-50A, EW-50E, TE-200A, TE-50A y TW-50A.
Para minimizar el riesgo de explotación de esta vulnerabilidad, asegúrese de que los sistemas de aire acondicionado estén configurados correctamente según lo recomendado por Mitsubishi Electric. Mitsubishi Electric recomienda tomar las siguientes medidas de mitigación:

Restrinja el acceso a los sistemas de aire acondicionado de redes y hosts no confiables.
Restrinja el acceso físico a los sistemas de aire acondicionado, las computadoras que pueden acceder a ellos y a la red que está conectada a ellos.
Use el software antivirus y actualice el sistema operativo y el navegador web a la última versión en computadoras que se conectan a los sistemas de aire acondicionado.

Ver Boletín de seguridad de Mitsubishi Electric Para más información.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento.
5. Historial de actualización

26 de junio de 2025: republicación inicial de Mitsubishi Electric 2025-004.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita