La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el jueves adicional un fallo de seguridad crítico que afecta a Dassault Systèmes DELMIA Apriso Software de gestión de operaciones de fabricación (MOM) para sus vulnerabilidades conocidas explotadas ( KEV ) catálogo, basado en pruebas de explotación activa.
La vulnerabilidad, rastreada como CVE-2025-5086 , tiene una puntuación CVSS de 9,0 sobre 10,0. Según Dassault, el problema impacta versiones desde la versión 2020 hasta la versión 2025.
«Dassault Systèmes DELMIA Apriso contiene una vulnerabilidad de deserialización de datos no confiables que podría llevar a la ejecución remota de código», afirma la agencia en un aviso.
La incorporación del CVE-2025-5086 al catálogo de KEV se produce después del SANS Internet Storm Center reportó ver intentos de explotación dirigidos a la falla que se originan en la dirección IP 156.244,33 [.] 162 , que se geolocaliza en México.
Los ataques implican el envío de una solicitud HTTP al punto final «/apriso/webservices/FlexNetOperationsService.svc/Invoke» con una carga útil codificada en Base64 que se decodifica en un ejecutable de Windows comprimido con GZIP (» fwitxz01.dll «), dijo Johannes B. Ullrich, decano de investigación del Instituto de Tecnología SANS.
Kaspersky ha marcado la DLL como «Trojan.MSIL.ZapChast.gen», que la empresa describe como un programa malicioso diseñado para espiar electrónicamente las actividades de un usuario, incluida la captura de las entradas del teclado, la toma de capturas de pantalla y la recopilación de una lista de aplicaciones activas, entre otras.
«La información recopilada se envía al ciberdelincuente por varios medios, incluidos el correo electrónico, el FTP y el HTTP (mediante el envío de datos en una solicitud)», añadió el proveedor ruso de ciberseguridad.
Variantes de Zapchast, según Bitdefender y Trend Micro , se han distribuido a través de correos electrónicos de suplantación de identidad con archivos adjuntos maliciosos durante más de una década. Actualmente no está claro si «Trojan.MSIL.Zapchast.Gen» es una versión mejorada del mismo malware.
A la luz de la explotación activa, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que apliquen las actualizaciones necesarias antes del 2 de octubre de 2025 para proteger sus redes.