Múltiples vulnerabilidades en productos de Sauter
Fecha de publicación 22/10/2025
Identificador
INCIBE-2025-0579
Importancia
5 - Crítica
Recursos Afectados
Los siguientes productos de Sauter:
- EY-modulo 5 ecos 5 ecos504/505, versiones de firmware anteriores a la 6.0;
- EY-modulo 5 modu 5 modu524, versiones de firmware anteriores a la 6.0;
- EY-modulo 5 modu 5 modu525, versiones de firmware anteriores a la 6.0;
- modulo 6 devices modu612-LC, versiones de firmware anteriores a la 3.2.0;
- modulo 6 devices modu660-AS, versiones de firmware anteriores a la 3.2.0;
- modulo 6 devices modu680-AS, versiones de firmware anteriores a la 3.2.0.
Descripción
CERT@VDE en coordinación con Sauter han informado de 6 vulnerabilidades: 1 crítica, 3 altas, 1 media y 1 baja que permiten la escalada de privilegios, la explotación remota y el compromiso de la integridad, disponibilidad y confidencialidad del dispositivo.
Solución
Actualizar a la última versión de firmware, esto requiere disponer de CASE Suite Versión 5.2 SR5 o superior.
Detalle
Las vulnerabilidades de severidad crítica y alta son:
- CVE-2025-41723: de severidad crítica. El método 'importFile SOAP' es vulnerable a un ataque de salto de directorio. Un atacante remoto no autenticado puede evitar las restricciones de ruta y subir archivos a ubicaciones arbitrarias.
- CVE-2025-41719: de severidad alta. Un atacante remoto sin privilegios puede corromper el almacenamiento de usuarios en el servidor web del dispositivo, generando una secuencia de caracteres no soportados que provoca la eliminación de todos los usuarios configurados anteriormente y la creación de un usuario Administrador por defecto con una contraseña por defecto conocida.
- CVE-2025-41724: de severidad alta. Un atacante remoto no autenticado puede provocar el colapso de 'wscserver' al enviar una petición SOAP incompleta. El proceso 'wscserver' no será reiniciado por un watchdog y es necesario el reinicio para lograr que vuelva a funcionar.
- CVE-2025-41722: de severidad alta. El servidor 'wsc' utiliza un certificado almacenado en el código para comprobar la autenticidad de los mensajes SOAP. Un atacante remoto no autenticado puede extraer claves privadas del software de los dispositivos afectados.
CVE
Explotación
No
Explotación
No
Explotación
No
Explotación
No
Listado de referencias