Múltiples vulnerabilidades en productos de la familia MAP 5000 de Bosch
Familia MAP 5000 versiones:
- Para las vulnerabilidades CVE-2025-4995 y CVE-2006-5051:
- Bundle inferior a la 1.48.0, firmware 1.4.0288;
- Para la vulnerabilidad CVE-2025-60034:
- Bundle inferior a la 1.48.1.
Bosch ha informado de 3 vulnerabilidades de severidad alta que podrían hacer que sus sistemas queden expuestos a ataques criptográficos, acceso no autorizado, fuga de datos y, también, poder bloquear el panel y provocar, por tanto, una denegación de servicio.
Actualizar el producto a la siguiente versión:
- Para las vulnerabilidades CVE-2025-4995 y CVE-2006-5051:
- Bundle 1.48.0, firmware 1.4.0288;
- Para la vulnerabilidad CVE-2025-60034:
- Bundle 1.48.1.
Importante: es preciso reiniciar el equipo después de la actualización y confirmar la versión del firmware para verificar que el producto ha quedado debidamente actualizado.
- CVE-2025-4995: esta vulnerabilidad permite a un atacante explotar parámetros débiles Diffie-Hellman que se emplean en el proceso TLS de inicio de la conexión (handsake). Esta vulnerabilidad puede comprometer la confidencialidad de la comunicación cifrada, permitiendo a un atacante realizar ataques MitM. Si la vulnerabilidad se explota con éxito, un atacante podría descifrar información sensible que se trasmita entre el panel y los dispositivos conectados, lo que podría dar lugar a un acceso y control no autorizados sobre el sistema.
CVE-2006-5051: Una condición de carrera del controlador de señales en OpenSSH anterior a la versión 4.4 permite a los atacantes remotos provocar una denegación de servicio (caída) y, puede que, ejecutar código arbitrario si la autenticación GSSAPI está habilitada, a través de vectores no especificados que provocan una doble liberación.
NOTA: Por defecto los productos MAP 5000 no utilizan la autenticación GSSAPI pero es posible que esté configurado de esta forma para ser compatible con dispositivos antiguos.
- CVE-2025-60034: Una vulnerabilidad en la configuración del servicio SSH del panel MAP 5000 de Bosch permite el uso de algoritmos criptográficos inseguros, como cifrados obsoletos, MAC o métodos de intercambio de claves. Estos algoritmos débiles pueden ser susceptibles a ataques criptográficos, lo que podría permitir a un atacante descifrar o manipular el tráfico SSH. La explotación de esta vulnerabilidad podría dar lugar a accesos no autorizados, fugas de datos o ataques de tipo MitM.



