HIGHCVE-2019-25254CVSS 8.8

Vulnerabilidad de Cross-Site Request Forgery (CSRF) en KYOCERA Net Admin 3.4.0906 a través de la Administración de Usuarios

Plataforma

other

Componente

kyocera-net-admin

AI Confidence: highNVDEPSS 0.0%Revisado: may 2026

CVE-2019-25254 describe una vulnerabilidad de Cross-Site Request Forgery (XSRF) presente en KYOCERA Net Admin versión 3.4.0906. Esta vulnerabilidad permite a un atacante crear cuentas de administrador sin la debida validación de la solicitud, lo que podría resultar en la toma de control del sistema. La vulnerabilidad fue publicada el 24 de diciembre de 2025 y requiere atención inmediata para evitar compromisos.

Impacto y Escenarios de Ataque

La vulnerabilidad XSRF en KYOCERA Net Admin permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas, como la creación de nuevas cuentas de administrador. Esto se logra mediante la creación de páginas web maliciosas que, al ser visitadas por un usuario con sesión activa, envían solicitudes falsificadas al servidor. Un atacante podría utilizar esta vulnerabilidad para obtener acceso administrativo completo al sistema, lo que le permitiría modificar la configuración, acceder a datos sensibles e incluso comprometer otros dispositivos en la red. La falta de validación adecuada de las solicitudes facilita la explotación de esta vulnerabilidad, lo que la convierte en un riesgo significativo para la seguridad de la red.

Contexto de Explotación

La vulnerabilidad CVE-2019-25254 se ha publicado recientemente (2025-12-24), y no se dispone de información sobre su explotación activa en campañas conocidas. No se ha listado en el KEV de CISA. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación en el futuro, por lo que se recomienda monitorear activamente las fuentes de información de seguridad.

Quién Está en Riesgotraduciendo…

Organizations utilizing KYOCERA Net Admin version 3.4.0906, particularly those with limited network segmentation or weak access controls, are at significant risk. Shared hosting environments where multiple users share the same KYOCERA Net Admin instance are also particularly vulnerable.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.01% (2% percentil)

CISA SSVC

Explotaciónpoc
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H8.8HIGHAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredNoneNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityHighRiesgo de exposición de datos sensiblesIntegrityHighRiesgo de modificación no autorizada de datosAvailabilityHighRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Ninguno — sin autenticación. No se necesitan credenciales para explotar.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Alto — pérdida total de confidencialidad. El atacante puede leer todos los datos.
Integrity
Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
Availability
Alto — caída completa o agotamiento de recursos. Denegación de servicio total.

Software Afectado

Componentekyocera-net-admin
ProveedorKYOCERA Corporation
Rango afectadoCorregido en
3.4.0906 – 3.4.0906

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado
Sin parche — 151 días desde la divulgación

Mitigación y Workarounds

La mitigación principal para CVE-2019-25254 es actualizar KYOCERA Net Admin a una versión parcheada. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la habilitación de la verificación de doble factor (2FA) para las cuentas de administrador. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para detectar y bloquear solicitudes XSRF maliciosas. Es crucial revisar y fortalecer las políticas de seguridad de la red para minimizar el riesgo de explotación.

Cómo corregirlo

Actualice a una versión corregida de KYOCERA Net Admin. Consulte la página de Kyocera para obtener más información sobre las actualizaciones disponibles y las instrucciones de mitigación.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2019-25254 — CSRF in KYOCERA Net Admin 3.4.0906?

CVE-2019-25254 is a cross-site request forgery vulnerability in KYOCERA Net Admin 3.4.0906 that allows attackers to create admin users without validation, potentially gaining control of the device.

Am I affected by CVE-2019-25254 in KYOCERA Net Admin 3.4.0906?

If you are running KYOCERA Net Admin version 3.4.0906, you are potentially affected by this vulnerability. Upgrade as soon as possible.

How do I fix CVE-2019-25254 in KYOCERA Net Admin 3.4.0906?

The primary fix is to upgrade to a patched version of KYOCERA Net Admin. If upgrading is not immediately possible, implement WAF rules and strong access controls.

Is CVE-2019-25254 being actively exploited?

There is currently no evidence of active exploitation, but the vulnerability's nature makes it easily exploitable.

Where can I find the official KYOCERA advisory for CVE-2019-25254?

Please refer to the KYOCERA security advisories page for the latest information and updates regarding CVE-2019-25254.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.