Descubre los últimos artículos sobre ciberseguridad industrial, vulnerabilidades OT, análisis de dispositivos, investigaciones técnicas, 0‑days y noticias relevantes del sector. En el blog de HackRTU profundizamos en la seguridad de sistemas industriales, en la familia de estándares IEC 62443 y tendencias e investigación en el ámbito de la ciberseguridad industrial.
El Common Vulnerability Scoring System o CVSS es un estándar abierto desarrollado por la organización FIRST (Forum of Incident Response and Security Teams).
El objetivo principal del estándar es proporcionar de forma estructura, coherente y cuantificable el impacto de las vulnerabilidades utilizando las características principales de una vulnerabilidad y encapsulándolas en una puntuación numérica (desde el 0 como vulnerabilidad sin impacto al 10 como amenaza crítica), reflejando la gravedad y en una representación textual que luego puede traducirse a una representación cualitativa (como vulnerabilidad baja, media, alta o crítica).
Este estándar permite a equipos de ciberseguridad, desarrolladores, proveedores, responsables de negocio o a cualquier persona conocer el valor numérico de amenaza que posee la vulnerabilidad.
HISTORIA DEL CVSS
En el año 2005, FIRST publicó la primera versión del estándar, el CVSS 1.0 como punto de partida para ayudar a identificar el impacto de las vulnerabilidades. Esta primera versión contaba con pocos aspectos técnicos y por ello, en el año 2007 se publicó la versión CVSS 2.0 en la que se incluían muchos más conceptos técnicos, pero todavía sin tener la exactitud requerida para un estándar de esta categoría e importancia.
Entre los años 2015 y 2019, FIRST publicó las versiones CVSS 3.x, mucho más precisas y cuyo resultado final ha sido la publicación del CVSS 4.0 en noviembre del año 2023.
CVSS 4.0 – LA NUEVA REALIDAD
Desde su publicación a finales del año 2023, la nueva versión del estándar es la más utilizada debido a sus nuevas implementaciones y mejoras en cuanto al contexto de la vulnerabilidad. En las versiones anteriores no se tenían en cuenta aspecto como el cómo, dónde y con que facilidad puede explotarse la vulnerabilidad.
A continuación, se listan estos pequeños cambios pero que suponen un gran avance en la categorización del impacto de las vulnerabilidades:
Todos estos cambios posibilitan a tanto investigadores de ciberseguridad, proveedores, responsables de ciberseguridad o de negocio categorizar de forma más precisa como afectará la vulnerabilidad a sus sistemas, y en el caso del mundo industrial, determinar si por ejemplo podría tener una afectación física sobre los trabajadores o el tiempo necesario para recuperar el sistema tras la explotación de la vulnerabilidad.
EJEMPLO CVSS 4.0
En este caso, y para dar un contexto de los diferentes campos que tiene el CVSS, utilizaremos la vulnerabilidad CVE-2025-41362 detectada por uno de nuestros investigadores.
Antes de calcular el valor y explicar los motivos técnicos del resultado, hay que destacar que esta vulnerabilidad se trata de una inyección de código tanto en el IDF v0.10.0-0C03-03 como en el ZLF v0.10.0-0C03-04 y con CWE-94 (Code Injection) lo que permitiría a un atacante almacenar una carga maliciosa en el software para posteriormente ejecutarse en el navegador de la víctima. Además, para la explotación de esta vulnerabilidad, es necesario autenticarse en el dispositivo y ejecutar ciertos comandos que pueden ejecutarse con permisos de visualización sin requerir de administrador.
Dado que la vulnerabilidad fue descubierta durante el análisis del dispositivo (más información sobre el servicio aquí) en un entorno de laboratorio, las métricas “ambientales” y suplementarias no fueron determinadas a la hora de calcular el CVSS y únicamente se calculó el CVSS-Base (CVSS-B) resultando con un valor de 5.3 o lo que es lo mismo una criticidad MEDIA.
El vector resultante que resume y computa todas las métricas introducidas sería: CVSS-B:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N (5,3-Medium).
Si el equipo analizado se encontrase dentro de un sistema, se podrían aplicar las métricas de “ambiente” y las complementarias proporcionando al responsable del equipo y al proveedor, el riesgo de explotación de la vulnerabilidad en base a las nuevas métricas habilitadas por el vector CVSS 4.0.
IVSS, UN SISTEMA DE PUNTUACIÓN DE VULNERABILIDADES ESPECÍFICO ENTORNO INDUSTRIALES
Aunque el CVSS es el estándar por excelencia para el cálculo del impacto y criticidad de las vulnerabilidades, en la actualidad existen otros sistemas de puntuación específicos para algunos dispositivos y entornos como el entorno industrial.
Concretamente para los dispositivos y sistemas industriales existe el Industrial Vulnerability Scoring System (IVSS), un derivado del CVSS creado ThreatGEN and LOGIIC. El IVSS esta específicamente diseñado para las vulnerabilidades de los sistemas de control industrial (ICS) ya que el CVSS se focaliza en la confidencialidad, integridad y disponibilidad (CIA) para los sistemas informáticos, dispositivos y redes. En cambio, el IVSS, tiene en cuenta aspectos como la afectación de las vulnerabilidades en el control, visualización y monitorización de los procesos industriales, así como el impacto en la producción, seguridad y precisión de los sistemas industriales.
Aunque la puntuación base del IVSS utilice los mismos puntos del “Base Score” que el CVSS, en las condiciones “ambientales” y de entorno, es donde se aplican los nuevos conceptos basados en los sistemas industriales llegando incluso a tener en cuenta aspectos como la segmentación de red en base a la IEC 62443 3-3. En la siguiente imagen se puede ver la valoración de la vulnerabilidad CVE-2025-41362 analizada anteriormente con el CVSS y los parámetros del mundo industrial que complementarían a ese resultado base.
Desde HackRTU, creemos que el uso de herramientas y estándares específicos permite un mejor análisis de vulnerabilidades y aunque en ciertos casos, como cuando se identifican vulnerabilidades en un entorno de laboratorio existen una limitación a la hora de calcular la criticidad y riesgo que puede presentar la vulnerabilidad, siempre hay que contextualizar la vulnerabilidad dentro del entorno industrial donde reside el activo o sistema afectado tenido en cuenta factores como la arquitectura, criticidad de los activos colaterales conectados o el efecto cascada que podría producirse si se explota la vulnerabilidad.
EQUIPO DE HACKRTU
DIRECCIÓN:
Edificio CEBT, ILDEFE
Calle Santos Ovejero 1
P01-02 HackRTU
24008
León (León)
© HackRTU
2025