Cuatro nuevos avisos de seguridad y una actualización
Índice
- Ausencia de autenticación en LAN 232 TRIO de Synectix
- Ausencia de autenticación en Light Engine Pro de Avation
- Ausencia de autenticación en MOMA Seismic Station de RISS SRL
- Ausencia de autenticación en switches de Ethernet de Moxa
- [Actualización 04/02/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa
Ausencia de autenticación en LAN 232 TRIO de Synectix
Todas las versiones de Synectix LAN 232 TRIO.
Souvik Kandar de MicroSec ha informado sobre una vulnerabilidad de severidad crítica que podría dar lugar a que un atacante, no autenticado, modifique configuraciones críticas del dispositivo o restablezca el dispositivo a sus valores de fábrica.
Los productos afectados deben considerarse al final de su vida útil, ya que Synectix ya no está en actividad y, por lo tanto, las correcciones, mitigaciones y actualizaciones de firmware no estarán disponibles.
CVE-2026-1633: ausencia de autenticación para función crítica. El adaptador serial a Ethernet de 3 puertos Synectix LAN 232 TRIO expone su interfaz de administración web sin requerir autenticación, lo que permite a los usuarios no autenticados modificar configuraciones críticas del dispositivo o restablecer el dispositivo a sus valores de fábrica.
Ausencia de autenticación en Light Engine Pro de Avation
Todas las versiones de Avation Light Engine Pro.
Souvik Kandar ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante tomar el control total del dispositivo.
Se recomienda a los usuarios de Avation Light Engine Pro que se pongan en contacto con Avation para obtener más información sobre la solución de esta vulnerabilidad.
CVE-2026-1341: ausencia de autenticación para función crítica. Avation Light Engine Pro expone su interfaz de configuración y control sin ninguna autenticación o control de acceso.
Ausencia de autenticación en MOMA Seismic Station de RISS SRL
MOMA Seismic Station versiones anteriores a v2.4.2520, incluida.
Souvik Kandar ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado provocar una condición de denegación de servicio.
Se recomienda a los usuarios de la estación sísmica RISS MOMA que se pongan en contacto con RISS SRL para obtener más información sobre la solución de la vulnerabilidad.
CVE-2026-1632: ausencia de autenticación para función crítica. La estación sísmica expone su interfaz de administración web sin requerir autenticación, lo que podría permitir que un atacante no autenticado modifique la configuración, adquiera datos del dispositivo o restablezca el dispositivo de forma remota.
Ausencia de autenticación en switches de Ethernet de Moxa
Los siguientes switches están afectados:
- TN-A Series, en su versión de firmware 4.1 y anteriores:
- TN-4500A Series
- TN-5500A Series
- TN-G Series, en su versión de firmware 5.5 y anteriores:
- TN-G4500 Series
- TN-G6500 Series
Moxa ha publicado un aviso para varios de sus switches de Ethernet donde informa sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría comprometer la seguridad del dispositivo.
Contactar con el soporte del fabricante para la implantación del parche de seguridad que es, en cada caso:
- TN-A Series, parche v3.13.255
- TN-G Series, parche v5.5.255
CVE-2024-12297: algunos switches Ethernet de Moxa son vulnerables a una ausencia de autenticación debido a fallos en su mecanismo. Aunque en el proceso intervienen tanto la verificación del lado del cliente como la del servidor back-end, los atacantes pueden explotar este fallo. Un atacante puede realizar ataques de fuerza bruta para adivinar credenciales válidas o ataques de colisión MD5 para falsificar hashes de autenticación, lo que podría comprometer la seguridad del dispositivo.
[Actualización 04/02/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa
- ICS-G7848A Series: versiones de firmware 5.10 y anteriores;
- ICS-G7850A Series: versiones de firmware 5.10 y anteriores;
- ICS-G7852A Series: versiones de firmware 5.10 y anteriores.
Moxa ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto degradar la disponibilidad del servicio o provocar una condición de denegación de servicio (DoS).
Moxa ha desarrollado soluciones adecuadas para hacer frente a la vulnerabilidad reportada. Póngase en contacto con el soporte técnico de Moxa para obtener el parche de seguridad.
[Actualización 03/11/2025]
Moxa ha publicado las soluciones para sus productos afectados: EDS, ICS, IKS, MDS y RKS.
Para más información consultar el aviso enlazado en referencias.
[Actualización 04/02/2026]
Moxa ha publicado las soluciones para sus productos afectados: TN-4500B, TN-A y TN-S.
Para más información consultar el aviso enlazado en referencias.
El protocolo de acuerdo de claves Diffie-Hellman permite a los atacantes remotos (desde el lado del cliente) enviar números arbitrarios que en realidad no son claves públicas y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también conocido como ataque D(HE)at o D(HE)ater.
El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perjudicial cuando un cliente puede exigir a un servidor que seleccione su mayor tamaño de clave soportado. El escenario de ataque básico requiere que el cliente reclame capacidades de comunicación sólo DHE, y el servidor debe estar configurado para permitir DHE.
En cuanto a la vulnerabilidad reportada, un atacante puede forzar al servidor a realizar operaciones de exponenciación modular de alto coste. Esto conduce a un uso significativo de la CPU en el lado del servidor, degradando potencialmente la disponibilidad del servicio o dando lugar a una denegación de servicio completa.
Se ha asignado el identificador CVE-2002-20001 para esta vulnerabilidad.



