Entre el 13 y el 19 de enero de 2025, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió avisos dirigidos a las vulnerabilidades encontradas en varios productos de control industrial (ICS). Estos avisos son cruciales para la seguridad y operatividad de las infraestructuras críticas, ya que la explotación de estas vulnerabilidades podría tener serias consecuencias para la operación de los sistemas que dependen de estos productos.
Uno de los productos mencionados es Belledonne Communications Linphone-Desktop, específicamente la versión 5.2.6. Este software es ampliamente utilizado para la comunicación de voz sobre IP y es esencial garantizar que esté protegido contra posibles vulnerabilidades.
Otro producto abordado es el Fuji Electric Alpha5 SMART, que incluye la versión 4.5 y versiones anteriores. Este sistema es popular en entornos industriales y su seguridad es fundamental para evitar interrupciones en la producción. Las vulnerabilidades en este software podrían permitir a un atacante comprometer sistemas en los que se utiliza.
Adicionalmente, se mencionó a Hitachi Energy en varias ocasiones, específicamente los dispositivos FOX61x, que abarcan múltiples versiones hasta la R16B, así como las versiones R15A y anteriores, y R15B y R16A hasta la revisión E. También está en la lista el FOXCST, cuya versión anterior a 16.2.1 presenta riesgos de seguridad. Por último, el FOXMAN-UN también está afectado, incluyendo múltiples modelos y versiones, lo que subraya la importancia de aplicar las actualizaciones de seguridad para prevenir cualquier posible ataque.
Schneider Electric es otro de los fabricantes que se vio afectado por las vulnerabilidades mencionadas. Sus productos Data Center Expert (versiones 8.1.1.3 y anteriores), EcoStruxure (múltiples modelos y versiones), y Vijeo Designer (versiones anteriores a V6.3 SP1) requieren atención a las actualizaciones de seguridad, dado que su implementación es esencial en las operaciones de muchos centros de datos y sistemas de gestión energética.
El sistema operativo Siemens Industrial Edge Management (IEM-OS) fue identificado como un área de preocupación, ya que todas sus versiones presentan vulnerabilidades. Esta plataforma es fundamental para la administración y control de las aplicaciones industriales, y su mitigación es crítica para mantener la integridad del sistema.
Además, se advierte sobre el Siemens Mendix LDAP, que incluye versiones anteriores a 1.1.2, y necesita atención para asegurar que las aplicaciones que dependen de este sistema de gestión de identidades no queden expuestas a amenazas externas.
Se mencionaron también varios modelos y versiones del Siemens SIPROTEC 5, un sistema de protección eléctrica, cuya vulnerabilidad puede comprometer la estabilidad y seguridad de las redes eléctricas. Por otro lado, el paquete de dispositivos de vídeo Siemens Siveillance, que incluye versiones anteriores a V13.5, es igualmente crítico, dado que la seguridad en la vigilancia es fundamental para cualquier instalación.
El Cyber Center ha instado a usuarios y administradores a que revisen el enlace proporcionado en los avisos de CISA, realicen las mitigaciones sugeridas y apliquen las actualizaciones disponibles. Esto es esencial no solo para proteger las instituciones individuales que utilizan estos sistemas, sino también para garantizar la estabilidad de las infraestructuras críticas en general. La implementación de actualizaciones es un paso vital para prevenir potenciales ataques cibernéticos, que podrían poner en riesgo no solo los datos, sino también la operatividad de las industrias y servicios que dependen de estos sistemas de control industrial. En un mundo cada vez más interconectado, la ciberseguridad adquiere un papel primordial en la protección de las infraestructuras esenciales.