Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en MedDream PACS Premium
  • [Actualización 29/07/2025] Múltiples vulnerabilidades en productos de ABB

Múltiples vulnerabilidades en MedDream PACS Premium

Fecha29/07/2025
Importancia5 - Crítica
Recursos Afectados
  • MedDream PACS Premium, versión 7.3.3.840
Descripción

Marcin 'Icewall' Noga, de Cisco Talos, ha informado de 4 vulnerabilidades, 2 de severidad crítica y 2 media que, en caso de ser explotadas, podrían permitir a un atacante obtener permisos de administrador, acceder a información confidencial de la base de datos, y descubrir host activos dentro de la red y sus demonios asociados.

Solución

Actualizar el producto a la última versión.

Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2025-27724: la ausencia de suficientes permisos de fichero NTFS permite que cualquiera que pueda registrarse pueda modificar los ficheros PHP, en especial, el archivo login.php, e introducir comandos de shell para añadir una cuenta al grupo de administradores. De esta forma, un atacante puede obtener una cuenta con privilegios de administrador.
  • CVE-2025-26469: Los valores de registro tienen permisos incorrectos lo que permite, a cualquiera que pueda registrarse, leer datos cifrados y, en consecuencia, recuperar los nombres de usuario y contraseña en texto plano, obteniendo, de esta forma, acceso completo a la base de datos.

Las vulnerabilidades de severidad media tienen asignados los identificadores CVE-2025-24485 y CVE-2025-32731 y su detalle puede consultarse en las referencias.


[Actualización 29/07/2025] Múltiples vulnerabilidades en productos de ABB

Fecha02/05/2025
Importancia4 - Alta
Recursos Afectados

En función de la vulnerabilidad se ven afectados diferentes productos.

  • Para las vulnerabilidades CVE-2025-3394 y CVE-2025-3395:
    • Todas las versiones de Automation Builder;
  • Para las vulnerabilidades CVE-2024-47784, CVE-2024-9876 y CVE-2024-9877:
    • ANC, versión 1.1.4 y anteriores;
    • ANC-L;
    • ANC-mini, versión 1.1.4 y anteriores.
Descripción

ABB ha reportado 5 vulnerabilidades, 3 altas, 1 media y 1 baja que, en caso de ser explotadas, podrían, entre otras acciones, modificar partes de ciertos archivos importantes del sistema que anulen la gestión de usuarios o acceder a una página de administrador sin los permisos necesarios y realizar acciones simulando dicho rol.

Solución

Para los productos ANC, ANC-L y ANC-mini, actualizar a la versión 1.1.5.

Para Automation Builder no hay un parche que solucione el problema -está previsto para julio 2025-, sin embargo, el fabricante recomienda realizar las siguientes acciones para paliarlo: Acceder a: 'Project' > 'Project Settings…' > 'Security' y activar las siguientes opciones:

  • Integrity check
  • Encription
Detalle

Las vulnerabilidades se severidad alta son:

  • Producto Automation Builder
    • CVE-2025-3394: el producto almacena toda la información de gestión de usuarios en el archivo del proyecto. A pesar de que las contraseñas están cifradas, un atacante podría intentar modificar partes del archivo del proyecto de Automation Builder con contenido especialmente diseñado para anular la gestión de usuarios.
    • CVE-2025-3395: los proyectos de Automation Builder, incluidos los dispositivos AC500 V2 o SM560-S, contienen los archivos de aplicación del dispositivo. Un atacante podría intentar modificar parte de estos archivos para alterar el proyecto y, así, anular la gestión de usuarios.
  • Producto ANC
    • CVE-2024-9876: la aplicación es vulnerable a la escalada de privilegios. Un usuario no administrador podría acceder a una página de administración donde podría realizar todas las acciones que deberían estar restringidas a un usuario administrador. La vulnerabilidad se produce por una validación incorrecta en el servidor web HMI.

Las otras dos vulnerabilidades, una de severidad media y otra baja, se pueden consultar en el enlace de las referencias relacionado con ANC.