[Actualización 06/02/2026] Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy
Todas las versiones de los productos:
- AFS 660-B/C/S;
- AFS 665-B/S;
- AFS 670 v2.0;
- AFS 650;
- AFS 655;
- AFS 670;
- AFS 675;
- AFS 677;
- AFR 677;
- AFF 660;
- AFF 665.
[Actualización 06/02/2026]
Los siguientes productos también están afectados:
- XMC20 versión R18;
- XMC20 versión R17A y anteriores;
- FOX61x versión R18;
- FOX61x versión R17A y anteriores.
Hitachi Energy ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante comprometer la integridad de los datos del producto afectado e interrumpir su disponibilidad.
Se recomienda establecer la configuración de RADIUS en predeterminada, para habilitar la opción de autenticador de mensajes del servidor RADIUS.
Para obtener más información, consulte el aviso de seguridad de Hitachi Energy que se encuentra en los enlaces de las referencias.
[Actualización 06/02/2026]
Actualice los productos XMC20 versión R17A y FOX61x versión R17A a la versión R18.
En las versiones R18 de los productos, habilite la opción RADIUS Message-Authenticator en la configuración RADIUS del dispositivo y el servidor RADIUS.
CVE-2024-3596: el protocolo RADIUS bajo RFC 2865 es vulnerable a ataques de falsificación en los productos AFS, AFR y AFF, lo que permitiría a un atacante local alterar cualquier respuesta válida (acceso-aceptación, acceso-rechazo o acceso-desafío) a cualquier otra, mediante el uso de un ataque por colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|



