Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Desbordamiento de búfer basado en pila en Appleton de Emerson

Fecha de publicación 21/11/2025
Identificador
INCIBE-2025-0656
Importancia
5 - Crítica
Recursos Afectados

Appleton UPSMON-PRO, versión 2.6 y anteriores.

Descripción

Kimiya en colaboración con la iniciativa de Trend Micro Zero Day ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, permitiría a un atacante ejecutar código arbitrario en el dispositivo afectado.

Solución

El producto ha alcanzado el final de su vida útil (EoL) y carece de mantenimiento. Se recomienda a los usuarios que empleen dicho producto que lo reemplacen por otro con soporte. En caso de seguir con el producto se recomienda aplicar las siguientes medidas de mitigación:

  • Bloquee desde el cortafuegos el puerto 2601 para todas las instalaciones de UPSMON-PRO.
  • Aisle las redes de monitorización de UPS de las redes corporativas generales.
  • Implemente filtrado de paquete a nivel de red para rechazar paquetes UDP de gran tamaño en el puerto 2601.
  • Un posible indicador de intentos de explotación es que se caiga el servicio UPSMONProSer.exe. 
Detalle

Un paquete UDP manipulado enviado al puerto por defecto UDP 2601 puede provocar un desbordamiento del búfer basado en pila y sobreescribir ubicaciones críticas de memoria. Esto puede permitir a usuarios no autorizados ejecutar código arbitrario con privilegios de SYSTEM si el servicio de comunicación UPSMONProService no está debidamente validado.

Se ha asignado el identificador CVE-2024-3871 a esta vulnerabilidad.

CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2024-3871
Severidad
Crítica