🛡 VULNERABILIDADES 🛡

Herramientas Web de Ingeniería Valmet DNA

🛡CyberObservatorio
Idioma

Herramientas Web de Ingeniería Valmet DNA

Fuente: CISA Alerts

**Vulnerabilidad en Valmet DNA Engineering Web Tools: Un Riesgo para la Ciberseguridad Industrial**

En un entorno cada vez más conectado y dependiente de la tecnología, las vulnerabilidades de seguridad en herramientas de ingeniería web pueden tener consecuencias significativas. Recientemente, se ha identificado una vulnerabilidad crítica en Valmet DNA Engineering Web Tools que podría permitir a un atacante no autenticado manipular las URL de los servicios de mantenimiento web, logrando así acceso no autorizado a archivos arbitrarios. Este tipo de brecha de seguridad es especialmente preocupante para las industrias que dependen de sistemas de control industrial, ya que puede comprometer la integridad y disponibilidad de sus operaciones.

La vulnerabilidad afecta a las versiones de Valmet DNA Engineering Web Tools, aunque la compañía no ha especificado cuáles son exactamente. Sin embargo, es importante que las organizaciones que utilizan este software tomen medidas inmediatas para protegerse. La explotación de esta vulnerabilidad se puede llevar a cabo mediante la manipulación de la URL, lo que permite a un atacante leer archivos en el sistema sin necesidad de autenticación. Esto representa un grave riesgo de seguridad, dado que puede llevar a la exposición de información confidencial o sensible.

El Centro de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha clasificado esta vulnerabilidad bajo la referencia CVE-2025-15577. La naturaleza de esta vulnerabilidad se relaciona con el CWE-22, que se refiere a la "Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido" o "Path Traversal". Este tipo de vulnerabilidad es común en aplicaciones web mal diseñadas, donde un atacante puede manipular las rutas de acceso a archivos en el servidor, permitiendo la lectura de información que debería estar protegida.

En respuesta a esta situación, Valmet ha emitido un parche para mitigar la vulnerabilidad reportada. La empresa recomienda a sus usuarios que se pongan en contacto directamente con su grupo de atención al cliente de automatización para obtener asistencia con la implementación del arreglo. Además, Valmet ha publicado un aviso de seguridad en su página web que ofrece información adicional sobre la vulnerabilidad y las medidas que deben tomar los usuarios para proteger sus sistemas.

CISA ha instado a las organizaciones a tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. Entre las recomendaciones se incluye reducir la exposición de la red para todos los dispositivos y sistemas de control, asegurando que no sean accesibles desde Internet. También se aconseja colocar las redes de sistemas de control y los dispositivos remotos detrás de cortafuegos y aislados de las redes empresariales. Cuando se requiera acceso remoto, se deben utilizar métodos más seguros, como las Redes Privadas Virtuales (VPN), aunque es importante recordar que las VPN también pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible.

CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas. Además, ofrece una sección dedicada a las prácticas de seguridad recomendadas para sistemas de control en su página web, donde se pueden encontrar varios productos que detallan las mejores prácticas de defensa cibernética, incluyendo estrategias de defensa en profundidad para mejorar la ciberseguridad de los sistemas de control industrial.

Es fundamental que las organizaciones que detecten actividad maliciosa sospechosa sigan los procedimientos internos establecidos y reporten sus hallazgos a CISA para el seguimiento y correlación con otros incidentes. Asimismo, CISA aconseja a los usuarios adoptar medidas para protegerse de ataques de ingeniería social, como no hacer clic en enlaces web ni abrir archivos adjuntos en correos electrónicos no solicitados. Para más información sobre cómo evitar estafas por correo electrónico y ataques de ingeniería social, CISA ha publicado guías específicas que pueden ser de utilidad.

A pesar de la gravedad de esta vulnerabilidad, CISA ha indicado que, hasta el momento, no se ha reportado ninguna explotación pública específica que apunte a esta brecha en particular. Sin embargo, esto no debe llevar a la complacencia, ya que el panorama de la ciberseguridad es dinámico y las amenazas pueden surgir en cualquier momento. Las organizaciones deben mantenerse alerta y proactivas en la implementación de medidas de seguridad efectivas para proteger sus activos y sistemas críticos.

Valmet DNA Engineering Web Tools

Source: CISA Alerts

View CSAF Successful exploitation of this vulnerability could allow an unauthenticated attacker to manipulate the web maintenance services URL to achieve arbitrary file read access. The following versions of Valmet DNA Engineering Web Tools are affected: Expand All + An unauthenticated attacker can exploit this vulnerability by manipulating URL to achieve arbitrary file read access. View CVE Details MitigationValmet has issued a fix for the reported vulnerability. Valmet recommends users reach out directly to their automation customer service group to obtain assistance with the fix:https://www.valmet.com/contact/. For additional information, refer to Valmet's security advisory regarding this issue: https://www.valmet.com/company/innovation/advisories/CVE-2025-15577/. Relevant CWE:CWE-22 Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') This product is provided subject to this Notification (https://www.cisa.gov/notification) and this Privacy & Use policy (https://www.cisa.gov/privacy-policy). CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability, such as: Minimize network exposure for all control system devices and/or systems, ensuring they are not accessible from the internet. Locate control system networks and remote devices behind firewalls and isolating them from business networks. When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most current version available. Also recognize VPN is only as secure as the connected devices. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures. CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov/ics. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies. CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov/ics in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies. Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents. CISA also recommends users take the following measures to protect themselves from social engineering attacks: Do not click web links or open attachments in unsolicited email messages. Refer to Recognizing and Avoiding Email Scams for more information on avoiding email scams. Refer to Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks. No known public exploitation specifically targeting this vulnerability has been reported to CISA at this time.