Cuatro nuevos avisos de SCI
Índice
- Uso de un algoritmo criptográfico defectuoso en productos de B&R
- Múltiples vulnerabilidades en productos Schneider Electric
- Múltiples vulnerabilidades en productos Rockwell Automation
- Escritura fuera de límites en Multiple PT Switches de Moxa
Uso de un algoritmo criptográfico defectuoso en productos de B&R
- B&R Automation Runtime: versiones anteriores a la 6.1;
- B&R mapp View: versiones anteriores a la 6.1.
ABB PSIRT ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante hacerse pasar por servicios legítimos en los dispositivos afectados.
La vulnerabilidad se ha corregido en la versión 6.1.
B&R recomienda que los clientes afectados apliquen la actualización lo antes posible si B&R Automation Runtime o B&R mapp View se utilizan para generar certificados autofirmados en máquinas de producción.
La vulnerabilidad se debe al uso de un algoritmo criptográfico defectuoso o de riesgo en el componente SSL/TLS utilizado en los productos B&R mencionados. Esta podría ser explotada por atacantes, no autenticados, para hacerse pasar por servicios legítimos en los dispositivos afectados.
Se ha asignado el identificador CVE-2024-8603 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Schneider Electric
- Schneider Electric Power Logic: versión v0.62.7 (CVE-2024-10497);
- Schneider Electric Power Logic: versiones v0.62.7 y anteriores (CVE-2024-10498);
- RemoteConnect: todas las versiones (CVE-2024-12703);
- SCADAPackTM x70 Utilities: todas las versiones (CVE-2024-12703).
Se han reportado 3 vulnerabilidades, de severidad alta, cuya explotación podría permitir a un atacante modificar datos, causar una condición de denegación de servicio (DoS) o una ejecución remota de código.
Para las vulnerabilidades que afectan al producto Power Logic, Schneider Electric recomienza actualizar a las versiones v0.62.11 o posteriores.
En cuanto a la vulnerabilidad que afecta a RemoteConnect y SCADAPackTM x70 Utilities, Schneider Electric está estableciendo un plan de corrección para todas las versiones futuras que incluirá una solución para esta vulnerabilidad. Hasta entonces, Schneider Electric recomienda a los usuarios que apliquen inmediatamente las medidas de mitigación para reducir el riesgo de explotación incluidas en el aviso de las referencias.
- Vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario que podría permitir, a un atacante autorizado, modificar valores fuera de los definidos por sus privilegios cuando el atacante envía peticiones HTTPS modificadas al dispositivo. Se ha asignado el identificador CVE-2024-10497 para esta vulnerabilidad.
- Vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria. Esta podría permitir, a un atacante, no autorizado, modificar valores de configuración fuera del rango normal cuando el atacante envía paquetes de escritura Modbus específicos al dispositivo, lo que podría dar lugar a datos no válidos o a la pérdida de funcionalidad de la interfaz web. Se ha asignado el identificador CVE-2024-10498 para esta vulnerabilidad.
- Vulnerabilidad de deserialización de datos no confiables que podría conducir a la pérdida de confidencialidad, integridad y potencial ejecución remota de código en la estación de trabajo cuando un usuario autenticado no administrador abre un archivo de proyecto malicioso. Se ha asignado el identificador CVE-2024-12703 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Rockwell Automation
- FactoryTalk View ME: versiones anteriores a la 15.0 (CVE-2025-24479 y CVE-2025-24480).
- FactoryTalk y FactoryTalk View SE: versiones anteriores a la 15.0 (CVE-2025-24481 y CVE-2025-24482).
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.11 y anteriores (CVE-2025-0659).
- DataEdgePlatform DataMosaix Private Cloud: versiones 7.09 y anteriores (CVE-2020-11656).
- KEPServer: versiones comprendidas entre la 6.0 y la 6.14.263 (CVE-2023-3825).
- PowerFlex 755: versiones 16.002.279 y anteriores (CVE-2025-0631).
- 1756-L8zS3 y 1756-L3zS35: versión V33.011 (CVE-2025-24478).
Rockwell Automation ha publicado 9 vulnerabilidades: 2 de severidad crítica, 6 de severidad alta y 1 media, cuya explotación podría permitir a un atacante ejecutar código, obtener acceso a archivos de configuración del sistema, sobreescribir informes, bloquear el dispositivo y causar una condición de denegación de servicio (DoS).
Rockwell Automation recomienda a los usuarios que actualicen los productos afectados a la última versión de software disponible.
La vulnerabilidades se severidad crítica se detallan a continuación:
- Vulnerabilidad de ejecución remota de código en los productos FactoryTalk. La vulnerabilidad se debe a la falta de depuración de entrada y podría permitir a un atacante remoto ejecutar comandos o código como usuario con privilegios elevados. Se ha asignado el identificador CVE-2025-24480 para esta vulnerabilidad.
- DataMosaix Private Cloud utiliza SQLite, que contiene una vulnerabilidad en la implementación de "ALTER TABLE", demostrada por una cláusula "ORDER BY" que pertenece a una sentencia "SELECT" compuesta. Se ha asignado el identificador CVE-2020-11656 para esta vulnerabilidad.
Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2025-24478, CVE-2025-24481, CVE-2025-24482, CVE-2025-0631, CVE-2023-3825 y CVE-2025-24478.
El detalle del resto de vulnerabilidades cuya severidad no es crítica, se puede consultar en los avisos de las referencias.
Escritura fuera de límites en Multiple PT Switches de Moxa
- Serie PT-7728: versión de firmware 3.9 y anteriores;
- Serie PT-7828: versión de firmware 4.0 y anteriores;
- Serie PT-G503: versión de firmware 5.3 y anteriores;
- Serie PT-G510: versión de firmware 6.5 y anteriores;
- Serie PT-G7728: versión de firmware 6.4 y anteriores;
- Serie PT-G7828: versión de firmware 6.4 y anteriores.
Moxa ha publicado una vulnerabilidad de severidad alta que afecta a varios Switches PT y podría dar lugar a una condición de denegación de servicio (DoS).
- Para obtener el parche de las siguientes versiones afectadas es necesario ponerse en contacto con el soporte técnico:
- Serie PT-7728
- Serie PT-7828
- Serie PT-G503
- Serie PT-G510
- Actualizar a la versión de firmware 6.5 o posterior los siguientes productos:
- Serie PT-G7728
- Serie PT-G7828
La vulnerabilidad de severidad alta detectada se debe a una escritura fuera de límites, causada por una validación de entrada insuficiente, y cuya explotación podría permitir a los atacantes sobrescribir la memoria más allá de los límites del búfer. La explotación exitosa de esta vulnerabilidad podría provocar una condición de denegación de servicio (DoS), lo que interrumpiría las operaciones normales.
Se ha asignado el identificador CVE-2024-7695 para esta vulnerabilidad.