Netcrook Logo
👤 CIPHERWARDEN
🗓️ 31 Oct 2025   🗂️ Threats    

Ábrete Sésamo: Falla Crítica en Claroty Desbloqueó Redes Industriales en Todo el Mundo

Un simple error de autenticación en la plataforma de acceso remoto de Claroty dejó expuestos sistemas industriales cruciales a ciberataques: sin llaves, sin credenciales, ningún problema para los intrusos.

Datos Rápidos

  • Claroty corrigió una vulnerabilidad crítica (CVE-2025-54603) en su plataforma Secure Remote Access (SRA).
  • El error permitía a los atacantes eludir la autenticación y obtener acceso de administrador, incluso con la autenticación de dos factores habilitada.
  • Cientos de organizaciones en todo el mundo utilizan Claroty para proteger infraestructuras industriales y de tecnología operativa (OT).
  • La falla fue descubierta por Limes Security durante una prueba de penetración rutinaria.
  • Deshabilitar la función afectada (OIDC) no mitiga completamente el riesgo; solo el parche del proveedor resuelve el problema.

Una Vulnerabilidad con las Llaves del Castillo

Imagina una planta de producción, vibrando con el ritmo sincronizado de brazos robóticos y cintas transportadoras, todo orquestado por conductores digitales invisibles. Ahora imagina una puerta oculta en esa fortaleza digital - una que, hasta hace poco, podía abrirse con el más leve toque por cualquiera que supiera dónde buscar. Ese es el escenario al que se enfrentaron las organizaciones gracias a una falla crítica en la plataforma Secure Remote Access de Claroty, una herramienta en la que se confía para proteger algunos de los sistemas de control industrial más sensibles del mundo.

Cómo el Error Permitió a los Atacantes Entrar Sin Obstáculos

El culpable: un error en la forma en que Claroty gestionaba OpenID Connect (OIDC), un protocolo ampliamente utilizado para el inicio de sesión de usuarios. En términos simples, el sistema no verificaba adecuadamente quién llamaba a la puerta. Esto permitía a los atacantes crear nuevas cuentas de usuario o hacerse pasar por usuarios existentes - en ocasiones incluso obteniendo acceso directo como administradores. La autenticación de dos factores, normalmente un segundo candado robusto, quedaba inútil colgando del marco de la puerta.

Limes Security, una empresa de pruebas de penetración, se topó con la falla durante una evaluación rutinaria. Según sus expertos, explotar la vulnerabilidad era “trivial” para cualquiera que supiera qué apretones de manos digitales falsificar. Una vez dentro, los atacantes podían moverse por las redes industriales sin ser detectados, con el poder de interrumpir operaciones, robar secretos o incluso sabotear maquinaria.

Acceso Remoto: Un Arma de Doble Filo

El SRA de Claroty es una de muchas herramientas que permiten a proveedores, ingenieros y contratistas conectarse de forma remota a entornos de tecnología operativa (OT), algo crucial para dar soporte a fábricas, servicios públicos y hospitales. Pero a medida que proliferan las herramientas de acceso remoto, también lo hacen los riesgos. La propia investigación de Claroty muestra que las organizaciones suelen depender de un mosaico de soluciones de acceso remoto, muchas de ellas sin funciones básicas de seguridad como registros de sesión o controles de acceso robustos. Este panorama fragmentado crea condiciones ideales para que los atacantes se infiltren sin ser detectados.

En los últimos años se ha visto una oleada creciente de ciberataques dirigidos a sistemas industriales - desde ransomware que paraliza oleoductos hasta hackers que provocan escasez de cerveza en cervecerías. Las autoridades federales estadounidenses han advertido repetidamente que muchos operadores de OT no están preparados para estas amenazas, con defensas obsoletas y una supervisión inadecuada del acceso de terceros.

Lecciones de la Puerta Abierta

El incidente de Claroty subraya una dura verdad: incluso las plataformas de seguridad más avanzadas pueden albergar fallas simples y devastadoras. La única solución efectiva aquí es aplicar el parche de Claroty; soluciones alternativas como deshabilitar OIDC dejan a las organizaciones expuestas. A medida que los mundos digital y físico se entrelazan cada vez más, aumentan las consecuencias de este tipo de vulnerabilidades. En la carrera por modernizar infraestructuras críticas, la seguridad no puede ser una idea tardía - ni una puerta entreabierta.

Cuando las llaves de los reinos industriales se entregan por error, es solo cuestión de tiempo antes de que alguien cruce la puerta. Mantenerse vigilante - y actualizado - ya no es opcional.

WIKICROOK

  • Tecnología Operativa (OT): La Tecnología Operativa (OT) incluye sistemas informáticos que controlan equipos y procesos industriales, lo que a menudo los hace más vulnerables que los sistemas de TI tradicionales.
  • Elusión de Autenticación: La elusión de autenticación es una vulnerabilidad que permite a los atacantes saltarse o engañar el proceso de inicio de sesión, obteniendo acceso a sistemas sin credenciales válidas.
  • OpenID Connect (OIDC): OpenID Connect (OIDC) permite a los usuarios acceder de forma segura a múltiples sitios con un solo inicio de sesión, actuando como un pasaporte digital universal para la autenticación en línea.
  • Prueba de Penetración: Una prueba de penetración es un ciberataque simulado realizado por expertos para descubrir y corregir debilidades de seguridad antes de que los atacantes reales puedan explotarlas.
  • Dos: La autenticación de dos factores (2FA) es un método de seguridad que requiere dos tipos diferentes de identificación para acceder a una cuenta, dificultando el hackeo.

CIPHERWARDEN CIPHERWARDEN
Cyber Encryption Architect
← Back to news