Cuatro nuevos avisos de seguridad SCI
Índice
- Múltiples vulnerabilidades en productos de Rockwell Automation
- Asignación de recursos sin límites en EcoStruxure de Schneider
- Autenticación incorrecta de ficheros de biblioteca en IPP de Eaton
- Trasmisión de información sensible en texto plano en firmwares de Murrelektronik
Múltiples vulnerabilidades en productos de Rockwell Automation
- FactoryTalk Linx: 6.40 y anteriores (CVE-2025-9067 y CVE-2025-9068);
- Comunicaciones - 1783-NATR: 1.006 y anteriores (CVE-2025-7328, CVE-2025-7329, CVE-2025-7330);
- FactoryTalk View Machine Edition: versiones anteriores a V15.00 (CVE-2025-9064);
- PanelView Plus 7 Serie de rendimiento B: V14.100 (CVE-2025-9063);
- GuardLogix® 5370 compacto: versión 30.012 y anteriores (CVE-2025-9124);
- Terminal Panel View Plus 7: versión 14 y anteriores (CVE-2025-9066);
- ArmorStart® AOP: V2.05.07 (CVE-2025-9437);
- Adaptador Ethernet/IP 1715-AENTR: versión 3.003 y anteriores (CVE-2025-9177 y CVE-2025-9178).
Rockwell Automation, ha publicado 12 vulnerabilidades: 1 de severidad crítica y 11 de severidad alta, que de ser explotadas podrían permitir a un atacante provocar una denegación de servicio, un fallo grave e irrecuperable, eliminar cualquier archivo del sistema operativo o acceder a información sensible.
Según el producto, actualizarlo a la siguiente versión:
- FactoryTalk Linx: 6.50 y posteriores.
- Comunicaciones - 1783-NATR: 1.007 y posteriores.
- FactoryTalk View Machine Edition: V15.00 y posteriores en ASEM 6300 IPC y parche BF31001.
- PanelView Plus 7 Serie de rendimiento B: V14.103paquete de firmware.
- GuardLogix® 5370 compacto: Versión 30.14 y posteriores.
- Terminal Panel View Plus 7: performance Series A v12, v13, v14 parche AID BF30506 (corrección de firmware).
- ArmorStart® AOP: No disponible.
- Adaptador Ethernet/IP 1715-AENTR: versión 3.011 y posteriores.
- CVE-2025-7328: vulnerabilidad de severidad crítica. Existen múltiples problemas de seguridad de autenticación en el producto afectado. Esto podría provocar una posible denegación de servicio, la apropiación de cuentas de administrador o modificaciones de las reglas NAT, lo que podría permitir la modificación de la configuración y requerir acceso físico para la restauración.
- CVE-2025-7329: vulnerabilidad de severidad alta de Cross-Site Scripting almacenado en el producto afectado que podría permitir que un usuario malintencionado acceda a datos confidenciales o haga que la página web no esté disponible.
- CVE-2025-7330: vulnerabilidad de severidad alta. Esta se debe a la falta de comprobaciones CSRF en el formulario afectado. Esto permite modificaciones no intencionadas de la configuración si un atacante logra convencer a un administrador conectado para que visite un enlace manipulado.
- CVE-2025-9067 y CVE-2025-9068: vulnerabilidades de severidad alta. Estas provocan un problema de seguridad en el archivo de instalación de Microsoft (MSI) x86, instalado con FTLinx. Atacantes autenticados con credenciales de usuario válidas de Windows pueden iniciar una reparación y secuestrar la ventana de consola resultante. Esto permite ejecutar un símbolo del sistema con privilegios de nivel SISTEMA, lo que permite acceso completo a todos los archivos, procesos y recursos del sistema.
- CVE-2025-9064: vulnerabilidad de severidad alta. Esta permite a atacantes no autenticados en la misma red que el dispositivo eliminar cualquier archivo del sistema operativo del panel. La explotación de esta vulnerabilidad depende del conocimiento de los nombres de los archivos que se eliminarán.
- CVE-2025-9063: vulnerabilidad de severidad alta. La explotación de esta vulnerabilidad permite el acceso no autorizado al PanelView Plus 7 Serie B, incluyendo el acceso al sistema de archivos, la recuperación de información de diagnóstico, los registros de eventos, etc.
- CVE-2025-9124: vulnerabilidad de severidad alta. El problema de seguridad se debe a un fallo que se produce al enviar un mensaje explícito CIP no conectado, creado por un usuario. Esto puede provocar un fallo grave e irrecuperable.
- CVE-2025-9066: vulnerabilidad de severidad alta. Esta podría permitir a los atacantes no autenticados lograr XXE. Ciertas solicitudes SOAP pueden ser utilizadas indebidamente para realizar XXE, lo que resulta en una denegación de servicio temporal.
- CVE-2025-9437: vulnerabilidad de severidad alta. Esta vulnerabilidad se debe a la introducción de valores no válidos en los métodos del Modelo de Objetos Componentes (COM).
- CVE-2025-9177: vulnerabilidad de severidad alta. Existe un problema de seguridad de denegación de servicio en el producto y la versión afectados. El problema de seguridad se debe a un alto número de solicitudes enviadas al servidor web. Sin embargo, esto podría provocar un fallo del servidor web; no afecta el control de E/S ni la comunicación. Es necesario reiniciar el sistema para recuperar y utilizar la página web.
- CVE-2025-9178: vulnerabilidad de severidad alta. Existe un problema de seguridad de denegación de servicio en el producto y la versión afectados. El problema de seguridad se debe a la comunicación CIP mediante cargas útiles manipuladas. Este problema podría provocar la interrupción de la comunicación CIP con el adaptador EtherNet/IP 1715. Es necesario reiniciar para recuperar el sistema.
Asignación de recursos sin límites en EcoStruxure de Schneider
- EcoStruxure™ OPC UA Server Expert, versiones anteriores a SV2.01 SP3;
- EcoStruxure™ Modicon Communication Server, todas las versiones.
Jin Huang de ADLab, de Venustech, ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría provocar una denegación de servicio en la plataforma de comunicación OPC UA.
Para el producto EcoStruxure™ OPC UA Server Expert, actualizar a la versión SV2.01 SP3.
Para el producto EcoStruxure™ Modicon Communication Server aún no hay un parche disponible, aunque el fabricante está trabajando en él. Por el momento se recomienda aplicar las siguientes medidas para reducir el riesgo de verse afectados por la vulnerabilidad:
- Configure el 'Security Policy' en 'Basic256-Sha256' (el valor por defecto indicado por las propiedades 'Security Policy' sin marcar). Este valor se emplea para las comunicaciones seguras entre el cliente y el servidor OPC UA basados en OPC UA estándar.
- Asegúrese de que la propiedad 'Anonymous user token' esté desactivada (su valor por defecto), para evitar que usuarios anónimos se autentiquen.
- Asimismo, asegúrese de que la propiedad 'User authentication' esté activada (valor por defecto) para autenticar y autorizar el cliente OPC UA.
- Asegúrese de que la propiedad 'X509 user token' esté activada (valor por defecto) para autenticar y autorizar el cliente OPC UA.
Existe más información en la Guía de usuario de EcoStruxure™ Modicon, capítulo configuraciones de seguridad "Security Settings".
La vulnerabilidad es de tipo asignación de recursos sin límites ni restricciones y puede provocar una denegación de servicio en la plataforma de comunicación OPC UA cuando se envía una gran cantidad de solicitudes OPC UA a la plataforma.
Se ha asignado el identificador CVE-2024-10085 a esta vulnerabilidad.
Autenticación incorrecta de ficheros de biblioteca en IPP de Eaton
Eaton IPP software, versiones anteriores a 1.76.
Kazuma Matsumoto ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir la ejecución de código arbitrario.
Actualizar el producto a la versión 1.76.
La carga de forma insegura por incorrecta autenticación de ficheros de biblioteca en el instalador de software de Eaton IPP puede permitir la ejecución de archivos arbitrarios, por parte de un atacante con acceso al paquete de software.
Se ha asignado el identificador CVE-2025-59889 a esta vulnerabilidad.
Trasmisión de información sensible en texto plano en firmwares de Murrelektronik
Las versiones anteriores a la 1.08.01 de los siguientes productos de Murrelektronik Firmware Impact67:
- Pro 54620;
- Pro 54630;
- Pro 54631;
- Pro 54632.
Abhishek Pandey de Payatu Security Consulting ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante obtener las credenciales del usuario que esté utilizando la red en ese momento.
Actualmente no hay disponible ningún parche que solucione el problema, aunque el fabricante está trabajando en él.
Por el momento, el fabricante recomienda, en la medida de lo posible, realizar las siguientes acciones:
- Desactivar el servidor web, de esta forma no habrá datos que puedan enviarse sin cifrar. Puede encontrar más información de cómo deshabilitar el servidor web en el manual.
- En caso de que sea necesario que el servidor web esté en funcionamiento, se recomienda segmentar la red, de esta forma se minimiza el tráfico no autorizado a la red.
- Deshabilitar en la unidad todos los puertos de red que no se empleen, de esta forma se puede prevenir el data sniffing.
- Exigir a los usuario del sistema que no utilicen datos personales o contraseñas frecuentes en las cuentas del servidor web, de este forma se previene la fuga de datos personales.
La interfaz web de Murrelektronik Impact67 envía las credenciales de inicio de sesión en una solicitud GET por HTTP sin cifrar. El dispositivo no soporta HTTPS/TLS, lo que impide que las credenciales puedan enviarse de forma cifrada. Un atacante en la misma red puede interceptar las credenciales del usuario, lo que impacta en la confidencialidad del dispositivo.
Se ha asignado el identificador CVE-2025-41718 a esta vulnerabilidad.