Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Uso de un algoritmo criptográfico defectuoso en productos de B&R
  • Múltiples vulnerabilidades en productos Schneider Electric
  • Múltiples vulnerabilidades en productos Rockwell Automation
  • Escritura fuera de límites en Multiple PT Switches de Moxa

Uso de un algoritmo criptográfico defectuoso en productos de B&R

Fecha29/01/2025
Importancia4 - Alta
Recursos Afectados
  • B&R Automation Runtime: versiones anteriores a la 6.1;
  • B&R mapp View: versiones anteriores a la 6.1.
Descripción

ABB PSIRT ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante hacerse pasar por servicios legítimos en los dispositivos afectados.

Solución

La vulnerabilidad se ha corregido en la versión 6.1. 

B&R recomienda que los clientes afectados apliquen la actualización lo antes posible si B&R Automation Runtime o B&R mapp View se utilizan para generar certificados autofirmados en máquinas de producción.

Detalle

La vulnerabilidad se debe al uso de un algoritmo criptográfico defectuoso o de riesgo en el componente SSL/TLS utilizado en los productos B&R mencionados. Esta podría ser explotada por atacantes, no autenticados, para hacerse pasar por servicios legítimos en los dispositivos afectados.

Se ha asignado el identificador CVE-2024-8603 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Schneider Electric

Fecha29/01/2025
Importancia4 - Alta
Recursos Afectados
  • Schneider Electric Power Logic:  versión v0.62.7 (CVE-2024-10497);
  • Schneider Electric Power Logic: versiones v0.62.7 y anteriores (CVE-2024-10498);
  • RemoteConnect: todas las versiones (CVE-2024-12703);
  • SCADAPackTM x70 Utilities: todas las versiones (CVE-2024-12703).
Descripción

Se han reportado 3 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante modificar datos, causar una condición de denegación de servicio (DoS) o una ejecución remota de código.

Solución

Para las vulnerabilidades que afectan al producto Power Logic, Schneider Electric recomienza actualizar a las versiones v0.62.11 o posteriores.

En cuanto a la vulnerabilidad que afecta a RemoteConnect y SCADAPackTM x70 Utilities, Schneider Electric está estableciendo un plan de corrección para todas las versiones futuras que incluirá una solución para esta vulnerabilidad. Hasta entonces, Schneider Electric recomienda a los usuarios que apliquen inmediatamente las medidas de mitigación para reducir el riesgo de explotación incluidas en el aviso de las referencias.

Detalle
  • Vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario que podría permitir, a un atacante autorizado, modificar valores fuera de los definidos por sus privilegios cuando el atacante envía peticiones HTTPS modificadas al dispositivo. Se ha asignado el identificador CVE-2024-10497 para esta vulnerabilidad.
  • Vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria. Esta podría permitir, a un atacante, no autorizado, modificar valores de configuración fuera del rango normal cuando el atacante envía paquetes de escritura Modbus específicos al dispositivo, lo que podría dar lugar a datos no válidos o a la pérdida de funcionalidad de la interfaz web. Se ha asignado el identificador CVE-2024-10498 para esta vulnerabilidad.
  • Vulnerabilidad de deserialización de datos no confiables que podría conducir a la pérdida de confidencialidad, integridad y potencial ejecución remota de código en la estación de trabajo cuando un usuario autenticado no administrador abre un archivo de proyecto malicioso. Se ha asignado el identificador CVE-2024-12703 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos Rockwell Automation

Fecha29/01/2025
Importancia5 - Crítica
Recursos Afectados
  • FactoryTalk View ME: versiones anteriores a la 15.0 (CVE-2025-24479 y CVE-2025-24480).
  • FactoryTalk y FactoryTalk View SE: versiones anteriores a la 15.0 (CVE-2025-24481 y CVE-2025-24482).
  • DataEdgePlatform DataMosaix Private Cloud: versiones 7.11 y anteriores (CVE-2025-0659).
  • DataEdgePlatform DataMosaix Private Cloud: versiones 7.09 y anteriores (CVE-2020-11656).
  • KEPServer: versiones comprendidas entre la 6.0 y la 6.14.263 (CVE-2023-3825).
  • PowerFlex 755: versiones 16.002.279 y anteriores (CVE-2025-0631).
  • 1756-L8zS3 y 1756-L3zS35: versión V33.011 (CVE-2025-24478).
Descripción

Rockwell Automation ha publicado 9 vulnerabilidades: 2 de severidad crítica, 6 de severidad alta y 1 media, cuya explotación podría permitir a un atacante ejecutar código, obtener acceso a archivos de configuración del sistema, sobreescribir informes, bloquear el dispositivo y causar una condición de denegación de servicio (DoS).

Solución

Rockwell Automation recomienda a los usuarios que actualicen los productos afectados a la última versión de software disponible.

Detalle

La vulnerabilidades se severidad crítica se detallan a continuación:

  • Vulnerabilidad de ejecución remota de código en los productos FactoryTalk. La vulnerabilidad se debe a la falta de depuración de entrada y podría permitir a un atacante remoto ejecutar comandos o código como usuario con privilegios elevados. Se ha asignado el identificador CVE-2025-24480 para esta vulnerabilidad.
  • DataMosaix Private Cloud utiliza SQLite, que contiene una vulnerabilidad en la implementación de "ALTER TABLE", demostrada por una cláusula "ORDER BY" que pertenece a una sentencia "SELECT" compuesta. Se ha asignado el identificador CVE-2020-11656 para esta vulnerabilidad.

Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2025-24478, CVE-2025-24481, CVE-2025-24482, CVE-2025-0631, CVE-2023-3825 y CVE-2025-24478.

El detalle del resto de vulnerabilidades cuya severidad no es crítica, se puede consultar en los avisos de las referencias.


Escritura fuera de límites en Multiple PT Switches de Moxa

Fecha29/01/2025
Importancia4 - Alta
Recursos Afectados
  • Serie PT-7728: versión de firmware 3.9 y anteriores;
  • Serie PT-7828: versión de firmware 4.0 y anteriores;
  • Serie PT-G503: versión de firmware 5.3 y anteriores;
  • Serie PT-G510: versión de firmware 6.5 y anteriores;
  • Serie PT-G7728: versión de firmware 6.4 y anteriores;
  • Serie PT-G7828: versión de firmware 6.4 y anteriores.
Descripción

Moxa ha publicado una vulnerabilidad de severidad alta que afecta a varios Switches PT y podría dar lugar a una condición de denegación de servicio (DoS). 

Solución
  • Para obtener el parche de las siguientes versiones afectadas es necesario ponerse en contacto con el soporte técnico:
    • Serie PT-7728
    • Serie PT-7828
    • Serie PT-G503
    • Serie PT-G510
  • Actualizar a la versión de firmware 6.5 o posterior los siguientes productos:
    • Serie PT-G7728
    • Serie PT-G7828
Detalle

La vulnerabilidad de severidad alta detectada se debe a una escritura fuera de límites, causada por una validación de entrada insuficiente, y cuya explotación podría permitir a los atacantes sobrescribir la memoria más allá de los límites del búfer. La explotación exitosa de esta vulnerabilidad podría provocar una condición de denegación de servicio (DoS), lo que interrumpiría las operaciones normales.

Se ha asignado el identificador CVE-2024-7695 para esta vulnerabilidad.