Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en Revolution Pi de KUNBUS
- Múltiples vulnerabilidades en DICOM Viewer de MicroDicom
- Múltiples vulnerabilidades en productos de ABB
Múltiples vulnerabilidades en Revolution Pi de KUNBUS
- Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
- Revolution Pi PiCtory, versión 2.11.1 y anteriores.
Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.
Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el siguiente enlace de descarga.
Las vulnerabilidades son:
- CVE-2025-24522, severidad crítica. Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.
- CVE-2025-32011, severidad crítica. Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversal.
- CVE-2025-35996, severidad alta. En Revolution Pi PiCtory un atacante remoto autenticado puede crear un nombre de archivo especial que puede ser almacenado por endpoints API. Posteriormente, ese nombre de archivo se transmite al cliente para mostrar una lista de archivos de configuración. Debido a una falta de depuración, el nombre del archivo podría ejecutarse como etiqueta de script HTML resultando en un ataque de cross-site-scripting (XSS).
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-36558 y se puede consultar su detalle en las referencias.
Múltiples vulnerabilidades en DICOM Viewer de MicroDicom
DICOM Viewer, versiones 2025.1 (Build 3321) y anteriores
Michael Heinzl ha reportado 2 vulnerabilidades de severidad alta a CISA que afectan a DICOM Viewer y que, en caso de ser explotadas, podrían permitir a un atacante revelar información, provocar una corrupción de memoria y ejecutar código arbitrario.
Actualizar el producto a la versión 2025.2 o posterior.
Para que ambas vulnerabilidades se produzcan es necesario que un usuario abra un fichero DCM malicioso, según la vulnerabilidad puede suceder:
- CVE-2025-35975, se produce una escritura fuera de límite que puede permitir a un atacante ejecutar código arbitrario.
- CVE-2025-36521, se produce una lectura fuera de límite que puede permitir a un atacante provocar una corrupción de memoria en la aplicación.
Múltiples vulnerabilidades en productos de ABB
En función de la vulnerabilidad se ven afectados diferentes productos.
- Para las vulnerabilidades CVE-2025-3394 y CVE-2025-3395:
- Todas las versiones de Automation Builder;
- Para las vulnerabilidades CVE-2024-47784, CVE-2024-9876 y CVE-2024-9877:
- ANC, versión 1.1.4 y anteriores;
- ANC-L;
- ANC-mini, versión 1.1.4 y anteriores.
ABB ha reportado 5 vulnerabilidades, 3 altas, 1 media y 1 baja que, en caso de ser explotadas, podrían, entre otras acciones, modificar partes de ciertos archivos importantes del sistema que anulen la gestión de usuarios o acceder a una página de administrador sin los permisos necesarios y realizar acciones simulando dicho rol.
Para los productos ANC, ANC-L y ANC-mini, actualizar a la versión 1.1.5.
Para Automation Builder no hay un parche que solucione el problema -está previsto para julio 2025-, sin embargo, el fabricante recomienda realizar las siguientes acciones para paliarlo: Acceder a: “Project” → “Project Settings…” → “Security” y activar las siguientes opciones:
- Integrity check
- Encription
Las vulnerabilidades se severidad alta son:
- Producto Automation Builder
- CVE-2025-3394: el producto almacena toda la información de gestión de usuarios en el archivo del proyecto. A pesar de que las contraseñas están cifradas, un atacante podría intentar modificar partes del archivo del proyecto de Automation Builder con contenido especialmente diseñado para anular la gestión de usuarios.
- CVE-2025-3394: los proyectos de Automation Builder, incluidos los dispositivos AC500 V2 o SM560-S, contienen los archivos de aplicación del dispositivo. Un atacante podría intentar modificar parte de estos archivos para alterar el proyecto y, así, anular la gestión de usuarios.
- Producto ANC
- CVE-2024-9876: la aplicación es vulnerable a la escalada de privilegios. Un usuario no administrador podría acceder a una página de administración donde podría realizar todas las acciones que deberían estar restringidas a un usuario administrador. La vulnerabilidad se produce por una validación incorrecta en el servidor web HMI.
Las otras dos vulnerabilidades, una de severidad media y otra baja, se pueden consultar en el enlace de las referencias relacionado con ANC.