Múltiples vulnerabilidades en productos Hitachi
En función de la vulnerabilidad los recursos afectados son los siguientes:
- CVE-2025-2403:
- Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4;
- Relion 670/650 y SAM600-IO series versión 2.2.5.6;
- Relion 670 series versiones 2.2.3.7 y 2.2.2.6;
- CVE-2025-39201, CVE-2025-39202 y CVE-2025-39204:
- MicroSCADA X SYS600 versiones desde la 10.0 hasta la 10.6;
- CVE-2025-39203:
- MicroSCADA X SYS600 versiones desde la 10.5 hasta la 10.6;
- CVE-2025-39205:
- MicroSCADA X SYS600 versiones desde la 10.3 hasta la 10.6;
- CVE-2020-11022:
- MSM 2.2.9 y anteriores;
- CVE-2025-1718:
- Relion 670/650 series, versión 2.2.6 hasta la revisión 2.2.6.3;
- Relion 670/650 y SAM600-IO series, versión 2.2.5 hasta la revisión 2.2.5.7;
- Relion 670/650 series, versión 2.2.4 hasta la revisión 2.2.4.5;
- Relion 670 series, versión 2.2.3 hasta la revisión 2.2.3.7;
- Relion 670 series, versión 2.2.2 hasta la revisión 2.2.2.6;
- Relion 670/650 y SAM600-IO series, versión 2.2.1 hasta la revisión 2.2.1.8;
- Relion 670/650 series, versión 2.2.0 hasta la revisión 2.2.0.13;
- Relion 670/650 series, versión 2.1 todas las revisiones;
- Relion 670 series, versión 2.0 todas las revisiones;
- Relion 670/650 series, versión 1 todas las subversiónes y revisiones.
Hitachi ha informado de 8 vulnerabilidades en sus productos, 6 de severidad alta y 2 media que, en caso de ser explotadas, podrían provocar una denegación de servicio, permitir leer y sobrescribir ficheros, facilitar información no autorizada al usuario, espiar la información en tránsito realizando un Man-in-the-Middle (MitM), ejecutar código no confiable y reiniciar el dispositivo.
Para los siguientes productos, actualizar a la última versión:
- Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4;
- Relion 670/650 y SAM600-IO series versión 2.2.5.6;
- MicroSCADA X SYS600.
Para el resto de productos, actualmente no hay una actualización disponible. Se recomienda aplicar las siguientes medidas de mitigación:
Tener configurada la red siguiendo las recomendaciones de ciberseguridad de configuración de redes, así como aplicar las prácticas de ciberseguridad habituales. Estas recomendaciones incluyen que los sistemas de control de procesos estén protegidos físicamente del acceso directo por personal no autorizado, no tengan conexiones directas a Internet, y estén separados de otras redes mediante un sistema de cortafuegos que tenga los mínimos puertos autorizados. Los sistemas de control de procesos no deben utilizarse para
navegar por Internet, enviar mensajes instantáneos o recibir correos electrónicos. Se debe analizar detalladamente los ordenadores portátiles y los medios de almacenamiento extraíbles en busca de virus antes de conectarlos a un sistema de control. Deben seguirse políticas y procesos adecuados de contraseñas.
La instalación de los productos debe realizarse siguiendo la guía de dichos productos:
- «Relion 670 series Version 2.2 IEC Cybersecurity deployment guideline». Para mitigar el riesgo, el servicio FTP puede deshabilitarse en los puntos de acceso identificados utilizando la Herramienta de Configuración Ethernet (ECT) en PCM600. Para otras series y versiones, se puede deshabilitar el servicio FTP en segmentos de red no deseados utilizando el control de acceso del cortafuegos.
- «MicroSCADA cybersecurity deployment guideline»
- MSM - 2GHV045871_2018-P-en-Modular Switchgear Monitoring (MSM), sección 3.9
- Relion 670 series Version 2.2 IEC Cybersecurity deployment guideline
Las vulnerabilidades de severidad alta son:
- CVE-2025-2403: en el dispositivo de las series Relion 670/650 y SAM600-IO existe una vulnerabilidad de denegación de servicio (DoS) debida a una priorización incorrecta del tráfico de red sobre el mecanismo de protección que, si se explota, podría provocar el mal funcionamiento de funciones críticas como el módulo de comunicación LDCM (Line Distance).
- CVE-2025-39202: la interfaz Monitor Pro del producto MicroSCADA X SYS600 tiene una vulnerabilidad que hace que un usuario autenticado con pocos privilegios pueda ver y sobrescribir archivos provocando una fuga de información y corrupción de datos.
- CVE-2025-39203: IEC 61850 del producto MicroSCADA X SYS600 que hace que un mensaje manipulado IEC 61850-8 de IED o sistema remoto pueda provocar una denegación de servicio que resulte en bucle de desconexión.
- CVE-2025-39204: la interfaz Web del producto MicroSCADA X SYS600 tiene una vulnerabilidad que permite que una consulta de filtrado en la interfaz Web pueda estar malformada, por lo que al devolver los datos de la consulta se pueda facilitar al usuario información que no está autorizado a consultar.
- CVE-2025-39205: en el producto IEC 61850 en MicroSCADA X SYS600, la validación de certificados del protocolo TLS
permiten el ataque remoto Man-in-the-Middle debido a la falta de validación adecuada. - CVE-2025-1718: un usuario autenticado con privilegios de acceso a archivos a través del acceso FTP puede hacer que el dispositivo de las series Relion 670/650 y SAM600-IO se reinicie debido a una gestión inadecuada del espacio en disco.
Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2025-39201 y CVE-2020-11022 y su detalle se puede consultar en los enlaces de las referencias.