Dos nuevos avisos de SCI
Índice
- Revelación de información sensible en TRUMPF
- Uso de claves integradas en el código en productos de Welotec
Revelación de información sensible en TRUMPF
- Telepresence Box, versiones anteriores a 7.0.0;
- Telepresence Box versión 7.0.0., previo a la configuración 10.0.0, anterior a 08.08.2025.
CERT@VDE ha informado de esta vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante remoto descifrar la información en tránsito y, por tanto, acceder a información sensible.
Las máquinas TRUMPF con Telepresence Box versión 7.0.0 y posterior tienen disponible una actualización automática; para activarla es necesario abrir una sesión remota desde la máquina, sin necesidad que un técnico del fabricante se una a la sesión; se recomienda consultar el Manual del operador si no se sabe cómo activarla. La actualización tarda unos 5 minutos, una vez completada, la sesión remota se cerrará automáticamente. En caso de que la sesión remota no se cierre automáticamente puede ser por dos motivos: (1) la actualización ya fue aplicada o (2) la actualización no es necesaria en la máquina.
Para los usuarios que utilizan Telepresence Box 6.x o versiones anteriores, no es posible instalar esta actualización; el fabricante detectará los dispositivos de este tipo y contactará con los usuarios para proporcionarles más información; también es posible contactar con el fabricante para consultar nuevos modelos. A partir de julio de 2026, los productos con Telepresence Box 6.x y versiones anteriores ya no podrán conectarse a la infraestructura de TRUMPF.
Los cifrados DES y Triple DES, tal y como se utilizan en los protocolos TLS, SSH e IPSec, así como en otros protocolos y productos, producen una colisión de tipo ataque de cumpleaños en, aproximadamente, cuatro mil millones de bloques. Esto hace fácil a los atacantes remotos obtener información en texto claro mediante un ataque de cumpleaños contra una sesión cifrada de larga duración.
En sesiones con mucho tráfico, un atacante con acceso a la información trasmitida en la red podría interceptar y descifrar los datos intercambiados durante una sesión de soporte remoto. Las sesiones con mucho tráfico suelen contener únicamente datos VNC, ya que se transmite el contenido de la pantalla del equipo. Un posible ataque también podría permitir el descifrado de sesiones de actualización de software de gran tamaño.
Se ha asignado el identificador CVE-2016-2183 a esta vulnerabilidad.
Uso de claves integradas en el código en productos de Welotec
- EG400Mk2-D11001-000101, versiones anteriores a 1.7.7;
- EG400Mk2-D11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG400Mk2-D11101-000101, versiones anteriores a 1.7.7;
- EG400Mk2-D11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-A11001-000101, versiones anteriores a 1.7.7;
- EG500Mk2-A11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-A11001-000201, versiones anteriores a 1.7.7;
- EG500Mk2-A11001-000201, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-A11101-000101, versiones anteriores a 1.7.7;
- EG500Mk2-A11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-A12011-000101, versiones anteriores a 1.7.7;
- EG500Mk2-A12011-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-A21101-000101, versiones anteriores a 1.7.7;
- EG500Mk2-A21101-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-B11001-000101, versiones anteriores a 1.7.7;
- EG500Mk2-B11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-B11101-000101, versiones anteriores a 1.7.7;
- EG500Mk2-B11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-C11001-000101, versiones anteriores a 1.7.7;
- EG500Mk2-C11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG500Mk2-C11101-000101, versiones anteriores a 1.7.7;
- EG500Mk2-C11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG503L, versiones anteriores a 1.7.7;
- EG503L, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG503L_4GB, versiones anteriores a 1.7.7;
- EG503L_4GB, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG503L-G, versiones anteriores a 1.7.7;
- EG503L-G, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG503W, versiones anteriores a 1.7.7;
- EG503W, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG503W_4GB, versiones anteriores a 1.7.7;
- EG503W_4GB, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG602L, versiones anteriores a 1.7.7;
- EG602L, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG602W, versiones anteriores a 1.7.7;
- EG602W, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG603L Mk2, versiones anteriores a 1.7.7;
- EG603L Mk2, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG603W Mk2, versiones anteriores a 1.7.7;
- EG603W Mk2, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG802W, versiones anteriores a 1.7.7;
- EG802W, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG802W_i7_512GB_DinRail, versiones anteriores a 1.7.7;
- EG802W_i7_512GB_DinRail, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG802W_i7_512GB_w/o DinRail, versiones anteriores a 1.7.7;
- EG802W_i7_512GB_w/o DinRail, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG804W, versiones anteriores a 1.7.7;
- EG804W, versión 1.8.0 y versiones anteriores a 1.8.2;
- EG804W Pro, versiones anteriores a 1.7.7;
- EG804W Pro, versión 1.8.0 y versiones anteriores a 1.8.2.
CERT@VDE ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante remoto no autenticado eludir la autenticación e identificarse como un usuario legítimo, incluso, con permisos de administrador, lo que le permitiría modificar la configuración, actualizar el firmware, resetear el dispositivo y acceder a logs confidenciales.
Actualizar la versión de firmware del producto.
La clave secreta JWT está integrada en el backend de egOS WebGUI y es accesible para los usuarios predeterminados. Un atacante remoto no autenticado puede generar tokens HS256 válidos y, de esta forma, eludir la autenticación simplemente con usar la clave criptográfica integrada en el código.
Se ha asignado el identificador CVE-2025-41702 para esta vulnerabilidad.