Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Deserialización de datos no confiables en EcoStruxure Foxboro DCS system de Schneider
  • Múltiples vulnerabilidades en productos de Phoenix Contact
  • Desbordamiento de búfer en Wibu-Systems CodeMeter de Endress+Hauser

Deserialización de datos no confiables en EcoStruxure Foxboro DCS system de Schneider

Fecha09/12/2025
Importancia5 - Crítica
Recursos Afectados

Componente opcional EcoStruxure™ Foxboro DCS Advisor de EcoStruxure™ Foxboro DCS system, para los siguientes sistemas:

  • EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2016, con la actualización de Microsoft KB5066836;
  • EcoStruxure™ Foxboro DCS Advisor services con la aplicación Windows Server Update Services ejecutándose en MS Server 2022, con la actualización de Microsoft KB5066782.
Descripción

Schneider Electric ha publicado un aviso de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la ejecución de código en remoto y, en consecuencia, que un usuario no autorizado adquiera privilegios a nivel de sistema.

Solución

Microsoft ha proporcionado un parche a través de WSUS para solucionar el problema. Se recomienda instalar el parche con la mayor celeridad posible. Es posible que sea necesario reiniciar el dispositivo después de la actualización. Se recomienda contactar con el centro global de atención al cliente de Schneider para asegurarse de que la actualización ha sido realizada con éxito.

Los parches de Microsoft para cada producto afectado son:

  • Para MS Server 2016: KB5070882;
  • Para MS Server 2022: KB5070884.
Detalle

CVE-2025-59287: un atacante remoto no autenticado podría enviar un evento manipulado que provoque una deserialización de objetos no seguros en un mecanismo de serialización heredado, lo que da lugar a una ejecución de código en remoto.


Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha09/12/2025
Importancia4 - Alta
Recursos Afectados

Todos los productos FL SWITCH 2xxx.

Descripción

Phoenix Contact ha reportado 9 vulnerabilidades: 4 de severidad altas y 5 medias. Explotar estas vulnerabilidades permitiría a un atacante interferir en la disponibilidad, integridad y confidencialidad de los dispositivos afectados.

Solución

Se recomienda actualizar los firmwares a la versión 3.50 donde estas vulnerabilidades ya están parcheadas.

Detalle

Vulnerabilidad de Cross-Site Scripting (XSS) reflejado, la cual podría ser explotada por un atacante remoto para engañar a un usuario autenticado mediante el envío de una solicitud POST manipulada, con el fin de cambiar parámetros disponibles a través de la gestión a recursos en web (WBM). Hay que resaltar que en ningún momento el atacante podría hacerse con el control de la sesión de un usuario autenticado, sino que el acceso solo se limita a los parámetros de configuración del dispositivo.

  • CVE-2025-41695: la vulnerabilidad está presente en dyn_conn.php.
  • CVE-2025-41745: la vulnerabilidad está presente en pxc_portCntr2.php.
  • CVE-2025-41746: la vulnerabilidad está presente en pxc_portSecCfg.php.
  • CVE-2025-41747: la vulnerabilidad está presente en pxc_vlanIntfCfg.php.

Cross-Site Scripting reflejado (XSS), la cual podría ser explotada por un atacante remoto para engañar a un usuario autenticado para que haga clic en un enlace proporcionado por el atacante con el fin de cambiar parámetros disponibles a través de la gestión a recursos en web (WBM), Hay que resaltar que en ningún momento el atacante podría hacerse con el control de la sesión de un usuario autenticado, sino que el acceso solo se limita a los parámetros de configuración del dispositivo.

  • CVE-2025-41748: la vulnerabilidad está presente en pxc_Dot1xCfg.php.
  • CVE-2025-41749: la vulnerabilidad está presente en port_util.php.
  • CVE-2025-41750: la vulnerabilidad está presente en pxc_PortCfg.php.
  • CVE-2025-41751: la vulnerabilidad está presente en pxc_portCntr.php.
  • CVE-2025-41752: la vulnerabilidad está presente en pxc_portSfp.php.

Desbordamiento de búfer en Wibu-Systems CodeMeter de Endress+Hauser

Fecha09/12/2025
Importancia5 - Crítica
Recursos Afectados
  • DeviceCare versiones anteriores a 1.07.05;
  • FDM installations versiones anteriores a 1.6.13.10138;
  • FieldCare versiones anteriores a 2.16.00;
  • Proline Promag 800 OPC UA Connectivity, todas las versiones;
  • SupplyCare Enterprise versiones anteriores a 3.14.
Descripción

CERT@VDE en coordinación con Endress+Hauser AG ha publicado una vulnerabilidad de severidad crítica que podría permitir la ejecución remota de código en determinadas circunstancias.

Solución

Endress+Hauser ha publicado versiones actualizadas del firmware que solucionan esta vulnerabilidad. La única excepción es el Proline Promag 800 OPC UA Connectivity, cuya actualización está prevista para el tercer trimestre de 2026. 

  • DeviceCare: 1.07.05;
  • FDM installations: 1.6.13.10138;
  • FieldCare: 2.16.00;
  • SupplyCare Enterprise: 3.14.
Detalle

CVE-2023-3935: vulnerabilidad de desbordamiento de búfer en montículo en el servicio de red Wibu CodeMeter Runtime. En caso de ser explotada, podría permitir que un atacante remoto, no autenticado, logre RCE y obtenga acceso completo al sistema host.