Cuatro nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos de Sauter
- Uso de credenciales codificadas en CloudEdge App
- Omisión de autenticación en productos de Raisecom
- Múltiples vulnerabilidades en MinKNOW de Oxford Nanopore Technologies
Múltiples vulnerabilidades en productos de Sauter
Los siguientes productos de Sauter:
- EY-modulo 5 ecos 5 ecos504/505, versiones de firmware anteriores a la 6.0;
- EY-modulo 5 modu 5 modu524, versiones de firmware anteriores a la 6.0;
- EY-modulo 5 modu 5 modu525, versiones de firmware anteriores a la 6.0;
- modulo 6 devices modu612-LC, versiones de firmware anteriores a la 3.2.0;
- modulo 6 devices modu660-AS, versiones de firmware anteriores a la 3.2.0;
- modulo 6 devices modu680-AS, versiones de firmware anteriores a la 3.2.0.
CERT@VDE en coordinación con Sauter han informado de 6 vulnerabilidades: 1 crítica, 3 altas, 1 media y 1 baja que permiten la escalada de privilegios, la explotación remota y el compromiso de la integridad, disponibilidad y confidencialidad del dispositivo.
Actualizar a la última versión de firmware, esto requiere disponer de CASE Suite Versión 5.2 SR5 o superior.
Las vulnerabilidades de severidad crítica y alta son:
- CVE-2025-41723: de severidad crítica. El método 'importFile SOAP' es vulnerable a un ataque de salto de directorio. Un atacante remoto no autenticado puede evitar las restricciones de ruta y subir archivos a ubicaciones arbitrarias.
- CVE-2025-41719: de severidad alta. Un atacante remoto sin privilegios puede corromper el almacenamiento de usuarios en el servidor web del dispositivo, generando una secuencia de caracteres no soportados que provoca la eliminación de todos los usuarios configurados anteriormente y la creación de un usuario Administrador por defecto con una contraseña por defecto conocida.
- CVE-2025-41724: de severidad alta. Un atacante remoto no autenticado puede provocar el colapso de 'wscserver' al enviar una petición SOAP incompleta. El proceso 'wscserver' no será reiniciado por un watchdog y es necesario el reinicio para lograr que vuelva a funcionar.
- CVE-2025-41722: de severidad alta. El servidor 'wsc' utiliza un certificado almacenado en el código para comprobar la autenticidad de los mensajes SOAP. Un atacante remoto no autenticado puede extraer claves privadas del software de los dispositivos afectados.
Uso de credenciales codificadas en CloudEdge App
- CloudEdge App: versión 4.4.2.
Ph4ng0t ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante obtener acceso a la transmisión de vídeo en directo y al control de la cámara.
CloudEdge y su empresa matriz, Meari Technologies, no respondieron a los intentos de coordinación de la CISA. Se recomienda a los usuarios de las cámaras CloudEdge que se pongan en contacto con CloudEdge o Meari Technolgies y mantengan sus sistemas actualizados.
CloudEdge Cloud no valida ni depura correctamente el valor de entrada del topic MQTT. Un atacante podría aprovechar los comodines de MQTT (por ejemplo # o +) para suscribirse a topics que no le corresponden y recibir mensajes destinados a otros usuarios. En esos mensajes puede enviarse información de credenciales y parámetros de conexión (claves, tokens o información P2P) que permitiría a un atacante conectarse y controlar cámaras ajenas o establecer sesiones peer-to-peer.
Se ha asignado el identificador CVE-2025-11757 para esta vulnerabilidad.
Omisión de autenticación en productos de Raisecom
Las siguientes versiones de los productos Raisecom RAX701-GC:
- RAX701-GC-WP-01 P200R002C52, versión de firmware 5.5.27_20190111;
- RAX701-GC-WP-01 P200R002C53, versiones de firmware 5.5.13_20180720 y 5.5.36_20190709.
HD Moore de runZero ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir a un atacante obtener acceso al intérprete de comandos sin disponer de credenciales válidas.
Por el momento, no existe una solución a este problema. Los usuarios afectados pueden contactar con el servicio de atención al cliente del fabricante.
Los productos afectados permiten que se establezcan sesiones SSH sin que se haya completado la autenticación del usuario. Esto puede permitir a los atacantes acceder a un intérprete de comandos del dispositivo, sin credenciales válidas.
Se ha asignado el identificador CVE-2025-11534 a esta vulnerabilidad.
Múltiples vulnerabilidades en MinKNOW de Oxford Nanopore Technologies
- MinKNOW: versiones anteriores a la 24.06 (CVE-2024-35585).
- MinKNOW: versiones anteriores a la 24.11 (CVE-2025-54808, CVE-2025-10937).
Sara Rampazzi, Christina Boucher, Carson Stillman y Jonathan E. Bravo, de la Universidad de Florida, han reportado 3 vulnerabilidades: 2 de severidad alta, y una de severidad media. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante interrumpir las operaciones y los procesos de secuenciación, extraer y manipular datos, y eludir los controles de autenticación.
Oxford Nanopore Technologies recomienda a los usuarios actualizar a versiones de MinKNOW posteriores a la 24.11 para eliminar estas vulnerabilidades.
- CVE-2024-35585: se ha detectado una vulnerabilidad que permite el acceso remoto por defecto al secuenciador, utilizando únicamente la dirección IP del equipo para autenticación. Un atacante en la misma red puede descubrir esta IP, conectarse mediante una cuenta de Oxford Nanopore y, a través de la aplicación MinKNOW, visualizar, detener o redirigir los datos de secuenciación.
- CVE-2025-54808: MinKNOW, en su versión 24.11 y anteriores, cuenta con una vulnerabilidad de tipo exposición de tokens por almacenamiento inseguro (tokens guardados en /tmp), cuya explotación podría permitir a un atacante (local o remoto si el acceso remoto está habilitado) establecer conexiones no autorizadas al secuenciador y generar tokens de desarrollador con caducidad arbitraria para acceso persistente.
Se ha asignado el identificador CVE-2025-10937 para la vulnerabilidad de severidad media.



