Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI y una actualización

Índice

  • [ACTUALIZACIÓN 12/03/2025] Múltiples vulnerabilidades en productos Schneider Electric
  • Múltiples vulnerabilidades en productos de Optigo Networks

[ACTUALIZACIÓN 12/03/2025] Múltiples vulnerabilidades en productos Schneider Electric

Fecha10/12/2024
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de los productos:

  • Harmony (antes denominado Magelis) series HMIST6, HMISTM6, HMIG3U, HMIG3X, HMISTO7 con tiempo de ejecución EcoStruxureTM Operator Terminal Expert;
  • series PFXST6000, PFXSTM6000, PFXSP5000, PFXGP4100 con tiempo de ejecución Pro-face BLUE;
  • Modicon Controllers M241 / M251;
  • Modicon Controllers M258 / LMC058.
Descripción

Schneider Electric ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afecta a múltiples productos, y cuya explotación podría permitir a un atacante tomar el control total del dispositivo afectado, interferir en la integridad y confidencialidad los dispositivos, provocar un fallo operacional o causar una denegación de servicio (DoS).

Solución
  • Para los HMI Harmony y Pro-face se recomienda:
    • utilizar HMI solo en un entorno protegido, para minimizar la exposición a la red, asegurando que no se puede acceder desde redes públicas de Internet o no fiables;
    • configurar una segmentación en la red e implementar un cortafuegos;
    • restringir el uso de soportes portátiles no verificables;
    • restringir el acceso a la aplicación para limitar la transferencia de firmware a HMIScanning de software o archivos en busca de rootkits antes de su uso y verificación de la firma digital;
    • utilizar protocolos de comunicación seguros al intercambiar archivos a través de la red.
  • Para los controladores Modicon, el fabricante está estableciendo un plan de corrección de la vulnerabilidad CVE-2024-11737 en futuras versiones, hasta entonces se recomienda:
Detalle

Se ha identificado una vulnerabilidad crítica, de tipo validación de entrada inadecuada, que podría provocar una denegación de servicio y una pérdida de confidencialidad e integridad del controlador Modicon cuando se envía al dispositivo un paquete Modbus creado sin autenticación. Se ha asignado el identificador CVE-2024-11737 para esta vulnerabilidad.

La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2024-11999.


Múltiples vulnerabilidades en productos de Optigo Networks

Fecha12/03/2025
Importancia5 - Crítica
Recursos Afectados
  • Visual BACnet Capture Tool, versión 3.1.2rc11;
  • Optigo Visual Networks Capture Tool, versión 3.1.2rc11.
Descripción

Tomer Goldschmidt de Claroty Team82 ha descubierto 3 vulnerabilidades: 1 de severidad crítica y 2 altas que de ser explotadas podrían permitir a un atacante evitar las restricciones de autenticación, obtener el control sobre algunas utilidades de los productos y, también, hacerse pasar por el servicio de aplicación web y engañar a los clientes.

Solución

Actualizar a las siguientes versiones:

Detalle

Las vulnerabilidades son:

  • CVE-2025-2080, de severidad crítica, es debida a que los productos contienen un servicio de administración web expuesto, lo que podría permitir a un atacante eludir las medidas de autenticación y obtener control sobre las utilidades de los productos.
  • CVE-2025-2079, de severidad alta, es debida a que los productos tienen una clave secreta dentro de su código, lo que podría permitir a un atacante generar sesiones JWT (JSON web Token) válidas.
  • CVE-2025-2081, de severidad alta, se debe a que los productos son vulnerables a que un atacante se haga pasar por el servicio de aplicación web y engañe a los clientes.