Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dos errores CVSS 10.0 en Red Lion RTU podrían permitir a los piratas informáticos obtener un control industrial completo
Identidad

Dos errores CVSS 10.0 en Red Lion RTU podrían permitir a los piratas informáticos obtener un control industrial completo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 15, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de octubre de 2025Ravi LakshmananVulnerabilidades/Infraestructura Crítica

Hackear el control industrial completo

Los investigadores de ciberseguridad han descubierto dos fallas de seguridad críticas que afectan al producto de unidad terminal remota (RTU) Red Lion Sixnet. Una explotación exitosa podría conducir a la ejecución de código con los privilegios más altos.

Esta falla se rastrea como CVE-2023-40151 y CVE-2023-42770, ambos con una calificación de 10,0 en el sistema de puntuación CVSS.

«Esta vulnerabilidad afecta a Red Lion SixTRAK y VersaTRAK RTU y permite que un atacante no autenticado ejecute comandos con privilegios de root», dijeron los investigadores de Claroty Team 82 en un informe publicado el martes.

Sixnet RTU de Red Lion proporciona capacidades avanzadas de automatización, control y recopilación de datos en sistemas de control y automatización industrial principalmente en los sectores de energía, agua, tratamiento de aguas residuales, transporte, servicios públicos y fabricación.

Estos dispositivos industriales se configuran utilizando una utilidad de Windows llamada Sixnet IO Tool Kit, que utiliza el protocolo «universal» patentado de Sixnet utilizado para permitir la interfaz y la comunicación entre el kit y la RTU.

Servicio de retención DFIR

Además de este mecanismo, también hay un sistema de autorización de usuario para admitir la administración de archivos, configurar/recuperar información de la estación, recuperar versiones de arranque y kernel de Linux, etc. a través del protocolo UDP.

Las dos vulnerabilidades identificadas por Claroty se enumeran a continuación.

CVE-2023-42770: Omisión de autenticación resultante de que el software Sixnet RTU escuche en el mismo puerto (número 1594) para UDP y TCP. Solo requiere un desafío de autenticación a través de UDP y acepta mensajes entrantes a través de TCP sin solicitar autenticación. CVE-2023-40151: Vulnerabilidad de ejecución remota de código (UDR) que aprovecha el controlador universal Sixnet Soporte integrado para la ejecución de comandos de shell de Linux para ejecutar código arbitrario con privilegios de root

Como resultado, un atacante podría encadenar ambas fallas para eludir las protecciones de autenticación y ejecutar comandos para ejecutar código de forma remota.

«En las RTU de las series Red Lion SixTRAK y VersaTRAK con usuario autenticado (UDR-A) habilitado, cualquier mensaje Sixnet UDR recibido a través de TCP/IP, la RTU acepta el mensaje sin un desafío de autenticación. Si la autenticación del usuario no está habilitada, el shell puede ejecutar comandos con los privilegios más altos», dijo Red Lion en un aviso publicado en junio de 2025.

Se anima a los usuarios a corregir las dos vulnerabilidades lo antes posible. También se recomienda habilitar la autenticación de usuario en la RTU Red Lion y bloquear el acceso a la RTU afectada a través de TCP.

kit de construcción CEI

Según una alerta emitida por la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) en noviembre de 2023, esta falla afecta a los siguientes productos:

ST-IPm-8460: Versión de firmware 6.0.202 o posterior ST-IPm-6350: Versión de firmware 4.9.114 o posterior VT-mIPm-135-D: Versión de firmware 4.9.114 o posterior VT-mIPm-245-D: Versión de firmware 4.9.114 o posterior VT-IPm2m-213-D: Versión de firmware 4.9.114 o posterior VT-IPm2m-113-D: Versión de firmware 4.9.114 o posterior

«La RTU de Red Lion es prominente en muchos entornos de automatización industrial, y si un atacante puede obtener acceso al dispositivo y ejecutar comandos como root, el potencial de interrupción o daño del proceso es muy alto», dijo Claroty.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos aprovechan las cookies para atacar los servidores de ICTBroadcast y obtener acceso remoto al shell
Next Article Hydrogen Valley en el centro de innovación del norte del Mar Adriático
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.