Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad SCI

Índice

  • Múltiples vulnerabilidades en WeOS 5 de Westermo Network Technologies
  • Múltiples vulnerabilidades en ProGauge MagLink LX de Dover Fueling Solutions
  • Múltiples vulnerabilidades en productos Hitachi Energy
  • Múltiples vulnerabilidades en productos de Cognex

Múltiples vulnerabilidades en WeOS 5 de Westermo Network Technologies

Fecha19/09/2025
Importancia4 - Alta
Recursos Afectados

WeOS 5: 

  • versiones 5.23.0 y anteriores;
  • versiones 5.24 y posteriores.
Descripción

Westermo Network Technologies ha informado sobre dos vulnerabilidades de severidad alta que podrían provocar que el dispositivo se reinicie o la ejecución de comandos con privilegios superiores a los que normalmente se le otorgan.

Solución
  • Para las versiones 5.23.0 y anteriores, actualizar a la última versión disponible de WeOS 5.
  • Para la versiones 5.24 y posteriores, se recomienda seguir la siguientes pautas:
    • limitar el acceso a la cuenta de administración a partes de confianza.
    • utilizar las mejores prácticas para las contraseñas relacionadas con las cuentas de administración.
Detalle
  • CVE-2025-46419: al configurarse para IPSec, un dispositivo Westermo con WeOS 5 podría ser vulnerable a un ataque de denegación de servicio. Un paquete ESP diseñado específicamente podría provocar el reinicio inmediato del dispositivo.
  • CVE-2025-46418: vulnerabilidad que podría usarse potencialmente para inyectar comandos del sistema operativo debido al manejo inseguro de las definiciones de medios.

Múltiples vulnerabilidades en ProGauge MagLink LX de Dover Fueling Solutions

Fecha19/09/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de ProGauge MagLink LX:

  • ProGauge MagLink LX 4, versiones anteriores a 4.20.3;
  • ProGauge MagLink LX Plus, versiones anteriores a 4.20.3;
  • ProGauge MagLink LX Ultimate, versiones anteriores a 5.20.3.
Descripción

Pedro Umbelino de Bitsight TRACE ha informado de 3 vulnerabilidades, 2 de severidad crítica y 1 alta que permitirían a un atacante, en caso de ser explotadas, provocar una condición de denegación de servicio o lograr acceso de administrador en el dispositivo.

Solución

Actualizar el producto a la última versión. Asimismo, para evitar verse afectados por esta vulnerabilidad o posibles problemas futuros, se recomienda instalar el producto en una red segura y protegida por un cortafuegos.

Detalle

Las vulnerabilidades son:

  • CVE-2025-55068. Severidad crítica. La clave que se emplea para validar los tokens de autenticación está incrustada en el firmware del dispositivo. Un atacante que consiga la clave de firma puede omitir la autenticación y conseguir acceso total al sistema.
  • CVE-2025-30519. Severidad crítica. Los dispositivos tienen credenciales de root predeterminadas que no se pueden modificar de la forma habitual. Un atacante con acceso de red al dispositivo puede lograr acceso de administrador al sistema.
  • CVE-2025-55068. Severidad alta. Los dispositivos no gestionan los valores de tiempo Unix a partir de cierto punto. Un atacante pude modificar manualmente la hora del sistema para explotar este fallo, con lo que, potencialmente, podría provocar errores en la autenticación y dirigir a una condición de denegación de servicio.

Múltiples vulnerabilidades en productos Hitachi Energy

Fecha19/09/2025
Importancia5 - Crítica
Recursos Afectados
  • Service Suite: versiones anteriores a 9.6.0.4 EP4;
  • Asset Suite: versiones 9.6.4.5 y anteriores.
Descripción

Hitachi Energy PSIRT ha informado sobre 7 vulnerabilidades: 1 de severidad crítica, 5 de altas y 1 media. En caso de ser explotadas podrían permitir a los atacantes comprometer Oracle WebLogic Server, lo que resultaría en posibles impactos en la confidencialidad, integridad y disponibilidad, activar el consumo de recursos o la divulgación de información a través de SSRF en Apache XML Graphics Batik, montar un ataque de denegación de servicio a través de datos envenenados en el registro, descubrir contraseñas de texto claro en H2 Database Engine, llenar el sistema de archivos en Apache CXF, realizar ataques de redireccionamiento abierto o SSRF a través de UriComponentsBuilder y ejecutar código arbitrario en Apache ActiveMQ.

Solución
  • Para versiones de Service Suite anteriores a 9.6.0.4 EP4: actualizar a la versión 9.8.2 o más reciente: Hitachi Energy recomienda que los clientes apliquen la actualización lo antes posible.
  • Para versiones de Service Suite anteriores a 9.6.0.4 EP4: aplicar factores de mitigación generales.
  • Para versiones 9.6.4.5 y anteriores de Asset Suite: aplicar factores de mitigación generales.
  • Para versiones de Asset Suite 9.6.4.5 y anteriores: actualizar a la versión 9.7 (CVE-2022-44729, CVE-2023-6378, CVE-2022-45868, CVE-2025-23184, CVE-2024-22262).
  • Para versiones de Asset Suite 9.6.4.5 y anteriores: actualizar a la versión 9.8 cuando esté disponible (CVE-2022-41678).
Detalle
  • CVE-2020-2883: vulnerabilidad de severidad crítica fácilmente explotable, podría permitir a un atacante no autenticado, con acceso a la red a través de IIOP, T3, comprometer Oracle WebLogic Server. Los ataques exitosos a esta vulnerabilidad pueden resultar en la toma de control de Oracle WebLogic Server.
  • CVE-2023-6378: vulnerabilidad de severidad alta de serialización en el componente receptor de logback de la versión 1.4.11 de logback, cuya explotación podría permitir a un atacante ejecutar un ataque de denegación de servicio mediante el envío de datos maliciosos.
  • CVE-2022-45868: vulnerabilidad de severidad alta. La consola de administración web de H2 Database Engine se puede iniciar mediante la CLI con el argumento '-webAdminPassword', que permite al usuario especificar la contraseña en texto plano para la consola de administración web. Por lo tanto, un usuario local podría descubrir la contraseña al listar los procesos y sus argumentos.
  • CVE-2025-23184: vulnerabilidad de severidad alta de denegación de servicio en versiones de Apache CXF. En algunos casos extremos, las instancias de CachedOutputStream podrían no cerrarse y, si están respaldadas por archivos temporales, podrían saturar el sistema de archivos (esto aplica tanto a servidores como a clientes).
  • CVE-2024-22262: vulnerabilidad de severidad alta. Las aplicaciones que utilizan UriComponentsBuilder para analizar una URL proporcionada externamente y realizan verificaciones de validación en el host de la URL analizada pueden ser vulnerables a un ataque de redireccionamiento abierto o a un ataque SSRF si la URL se utiliza después de pasar las verificaciones de validación.
  • CVE-2022-41678: vulnerabilidad de severidad alta. En Apache ActiveMQ, una vez que un usuario se autentica en Jolokia, puede activar la ejecución de código arbitrario. Esto podría generar ejecución de código arbitrario mediante varios 'mbeans'.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2022-44729.


Múltiples vulnerabilidades en productos de Cognex

Fecha19/09/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes productos de Cognex:

  • In-Sight 2000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 7000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 8000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight 9000 series, versiones5.x hasta la 6.5.1 incluida;
  • In-Sight Explorer, versiones5.x hasta la 6.5.1 incluida.
Descripción

Diego Giubertoni de Nozomi Networks ha informado de 9 vulnerabilidades, 7 de severidad alta y 2 media que, en caso de ser explotadas, podrían permitir a un atacante revelar información sensible, robar credenciales, modificar ficheros e, incluso, provocar una denegación de servicio.

Solución

El fabricante informa que los sistemas de visión basados en In-Sight Explorer son antiguos y no están pensados para nuevas aplicaciones. Para evitar posibles problemas y minimizar los riesgos, el fabricante recomienda a los propietarios de estos productos que cambien a los productos más recientes In-Sight Vision Suite de última generación.

Detalle

Las vulnerabilidades de severidad alta son:

  • CVE-2025-54754. Un atacante sin autenticar y con acceso adyacente, puede explotar esta vulnerabilidad para obtener la contraseña embebida en el software disponible públicamente. Esta contraseña puede ser usada posteriormente para descifrar el tráfico de red sensible.
  • CVE-2025-47698. Un atacante sin autenticar y con acceso adyacente, puede explotar esta vulnerabilidad para obtener varias credenciales de usuario con privilegios. Estas credenciales están disponibles durante el proceso de actualización del firmware.
  • CVE-2025-52873. El dispositivo expone un servicio basado en Telnet en el puerto 23 para permitir operaciones de gestión que requieren autenticación, como actualizaciones de firmware y reinicios del dispositivo. Un usuario con privilegios protegidos puede invocar con éxito la funcionalidad 'SetSystemConfig' para modificar las propiedades relevantes del dispositivo (como la configuración de red), lo que contradice el modelo de seguridad propuesto en el manual del usuario.
  • CVE-2025-54497. El dispositivo expone un servicio basado en Telnet en el puerto 23 para permitir operaciones de gestión que requieren autenticación, como actualizaciones de firmware y reinicios del dispositivo. Un usuario con privilegios protegidos puede invocar con éxito la funcionalidad 'SetSerialPort' para modificar las propiedades relevantes del dispositivo (como la configuración de red), lo que contradice el modelo de seguridad propuesto en el manual del usuario.
  • CVE-2025-54818. El dispositivo expone un protocolo propietario en el puerto 1069 de TCP para permitir operaciones de gestión, como la modificación de las propiedades del sistema. La función de gestión de usuarios maneja, en un canal sin cifrar, información sensible como nombres de usuarios registrados y contraseñas, lo que permite a un atacante adyacente interceptar estas credenciales válidas para obtener acceso al dispositivo.
  • CVE-2025-54810. El dispositivo expone tres protocolos que requieren la autenticación del usuario para acceder y que comparten el mismo esquema de autenticación. El mecanismo de autenticación se basa en un nombre de usuario y una contraseña. La comunicación se realiza a través de un canal no cifrado pero con la contraseña cifrada para mitigar la fuga de datos. Sin embargo, la misma clave de cifrado se utiliza repetidamente en múltiples sesiones, lo que permite a un atacante que supervise el tráfico de la red capturar la contraseña cifrada y llevar a cabo un ataque de repetición para obtener acceso no autorizado.
  • CVE-2025-53969. El dispositivo expone un servicio que implementa un protocolo propietario en el puerto 1069 de TCP que permite a un software del lado del cliente como puede ser la herramienta In-Sight Explorer, realizar operaciones de gestión como modificar la configuración de la red o modificar el acceso de los usuarios al dispositivo.

Las vulnerabilidad de severidad media tienen asignados los identificadores CVE-2025-53947 y CVE-2025-54860 y su detalle se puede consultar en el enlace de las referencias.