Descubre los últimos artículos sobre ciberseguridad industrial, vulnerabilidades OT, análisis de dispositivos, investigaciones técnicas, 0‑days y noticias relevantes del sector. En el blog de HackRTU profundizamos en la seguridad de sistemas industriales, en la familia de estándares IEC 62443 y tendencias e investigación en el ámbito de la ciberseguridad industrial.
Juakin PLC Walker y DAV-25 habían pasado sus últimas semanas encerrados en el laboratorio, el trabajo del Jedi contra los dispositivos vulnerables nunca cesa. Juakin había estado trabajando en las sombras, de forma altruista, para detectar nuevas vulnerabilidades en dispositivos industriales que ayuden a los fabricantes a mejorar sus productos y que la galaxia sea más segura.
En su último proyecto de investigación había analizado unas pasarelas de conversión de medio físico (entre Modbus RTU y Modbus TCP/IP) del fabricante Circutor. Concretamente, el modelo analizado era el TCPRS1+.
El TCPRS1+ además de la capacidad de conversión de medio físico, dispone de comunicaciones Wi-Fi, un servidor web integrado con interfaz intuitiva y una aplicación, MyConfig, para la configuración rápida y sencilla. Entre sus funcionalidades están las siguientes:
Concretamente, estos eran los datos del dispositivo afectado:
Gracias a la información reportada por Juakin PLC Walker al CNA de S21sec y a la gran labor de sus trabajadores, cinco vulnerabilidades han sido publicadas, siendo sus CVE ID:
CVE-2025-64389 – EXCHANGE OF SENSITIVE INFORMATION IN CLEAR TEXT
Esta vulnerabilidad hace referencia al intercambio de información sensible en texto claro dentro de las operativas de comunicación del dispositivo TCPRS1+.
Aunque la vulnerabilidad sea sencilla, el uso de protocolos de comunicaciones inseguros como HTTP permitirían a un atacante obtener información crítica de la red como usuarios, credenciales, versiones de sistemas, valores de producción, configuraciones, etc.
Dentro de la red, el paquete enviado con las credenciales puede atravesar diferentes nodos de comunicaciones intermedios a partir de los cales con acceso a dicha interfaz de red podrían obtener la información en claro.

En el caso del dispositivo TCPRS1+, se podía obtener información crítica para el dispositivo y su gestión. En la imagen anterior, se puede observar un ejemplo de la información que podría obtener un atacante al interceptar la comunicación entre un usuario que intenta acceder a un dispositivo mediante usuario y contraseña.
Las posibles mitigaciones/soluciones de este tipo de vulnerabilidades puede realizarse de diferentes formas entre las que se incluyen las siguientes (según MITRE para el CWE-319: Cleartext Transmission of Sensitive Information):
CVE-2025-64387 – CLICKJACKING
En el caso de la vulnerabilidad CVE-2025-64387, nuestros investigadores descubrieron que no existían protecciones contra el clickjacking. Esta vulnerabilidad, también conocida como UI redress attack y con CWE-1021 (Improper Restriction of Rendered UI Layers or Frames) hace referencia a un tipo de ataque en el que una supuesta víctima haría clic en un sitio web que aparentemente parecería legítimo y confiable, pero en realidad, estaría haciendo clic en una web maliciosa oculta o sobrepuesta respecto al sitio web legítimo.
En resumen, este tipo de ataques se basa en interponer un elemento invisible sobre una página legítima, consiguiendo que los usuarios interactúen con la web original, pero haciendo clic en una capa invisible por encima de la legítima.
Existen una gran variedad de ataques de clickjacking, entre ellos por ejemplo encontramos los siguientes: El clickjacking de cursor, tipo de ataque en el cual se mueve el curso del usuario a través de la pantalla y lo hace ejecutar una acción sin que se de cuenta. También existe el clickjacking de like falso, en el cual, un atacante superpone un botón de Like sobre una publicación en redes sociales y una vez el usuario hace clic sobre el realizaría la acción maliciosa preparada por el atacante.
Este tipo de vulnerabilidad ya no es tan común, pero han existido gran variedad de ataques muy conocidos usando esta técnica. Así mismo, existen diferentes medidas de mitigación/solución para el problema. Por ejemplo, OWASP, contempla las siguiente potenciales soluciones para evitar o mitigar los ataques por clickjacking:
Además, OWASP, recomienda en cuanto a medidas defensivas contra el clickjacking revisar la hoja de referencia contra el clickjacking en la cual se hacen referencias defensivas para los desarrolladores.
Todas las recomendaciones proporcionadas por nuestro equipo de técnicos son recomendaciones genéricas. Para subsanar los problemas específicos de las vulnerabilidades CVE-2025-64385, CVE-2025-64386, CVE-2025-64387, CVE-2025-64388 y CVE-2025-64389, HackRTU recomienda acceder al aviso generado por S21sec en relación a las vulnerabilidades e implementar las soluciones/mitigaciones propuestas por el fabricante (Circutor).
EQUIPO DE HACKRTU
DIRECCIÓN:
Edificio CEBT, ILDEFE
Calle Santos Ovejero 1
P01-02 HackRTU
24008
León (León)
© HackRTU
2025


