CVE‑2025‑3699 es una vulnerabilidad crítica de bypass de autenticación (CWE‑306) presente en múltiples modelos de controladores HVAC de Mitsubishi Electric (como G‑50, AE‑200, EW‑50 y CMS‑RMD‑J), con versiones de firmware anteriores a la 3.37 y 8.01 respectivamente. El fallo permite que un atacante remoto, sin necesidad de credenciales ni interacción del usuario, acceda al sistema y ejecute funciones administrativas. La vulnerabilidad ha recibido un CVSS v3.1 de 9.8 y un CVSS v4 de 9.3, lo que indica riesgo extremo por red.
Este tipo de controladores suelen estar desplegados en redes internas o sitios remotos (centros comerciales, hospitales, data centers). Si bien en muchos casos están aislados, configuraciones expuestas a internet o VPN mal aseguradas los dejan vulnerables a ataques remotos.
El fallo no reside en un buffer overflow o inyección, sino en la falta total de verificación de credenciales antes de acceder a funciones críticas. El sistema web expone APIs administrativas sin requerir login. Esto permite que cualquier petición HTTP a endpoints sensibles sea procesada sin autenticación .
El atacante identifica el dispositivo expuesto (por ejemplo, escaneando puertos HTTP/HTTPS).
Hace una petición HTTP directa a un endpoint administrativo (por ejemplo, /api/system/status o similar).
El sistema responde con éxito, sin pedir credenciales, revelando datos o permitiendo cambios.
Si el endpoint lo permite, carga de firmware malicioso.
https://github.com/CodeBugBox/CodeBugBox/blob/main/CVE%E2%80%912025%E2%80%913699
Este script real verifica si se puede reiniciar o actualizar firmware sin credenciales. En sistemas expuestos (System Example 3), es muy probable que funcione .
CVE‑2025‑3699 es un caso ejemplar donde un fallo de diseño —exponer funciones críticas sin ningún requerimiento de autenticación— puede convertirse en un riesgo de seguridad masivo. Con un impacto potencial en confidencialidad (lectura de datos), integridad (modificación de la configuración) y disponibilidad (reinicio o sabotaje del ambiente HVAC), representa una amenaza real para redes OT y entornos críticos.
Este incidente subraya la urgencia de tratar con seriedad los componentes de OT/ICS. La seguridad debe abarcar no solo software empresarial, sino también sistemas de infraestructuras físicas.
🎯 La lección técnica y operativa es clara: cada interfaz expuesta —especialmente en sistemas de control físico— debe tener autenticación, autorización y registro de acceso. La ausencia de estas medidas en dispositivos críticos puede tener consecuencias graves, incluso si no involucran malware complejo o RCE tradicional.
👉 Recomendación final: revisar y endurecer la red de control, monitorear accesos anómalos, y aplicar mitigaciones o parches apenas estén disponibles. Solo así se protege la infraestructura crítica frente a amenazas crecientes.