Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad y una actualización

Índice

  • Ausencia de autenticación en LAN 232 TRIO de Synectix
  • Ausencia de autenticación en Light Engine Pro de Avation
  • Ausencia de autenticación en MOMA Seismic Station de RISS SRL
  • Ausencia de autenticación en switches de Ethernet de Moxa
  • [Actualización 04/02/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa

Ausencia de autenticación en LAN 232 TRIO de Synectix

Fecha04/02/2026
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de Synectix LAN 232 TRIO.

Descripción

Souvik Kandar de MicroSec ha informado sobre una vulnerabilidad de severidad crítica que podría dar lugar a que un atacante, no autenticado, modifique configuraciones críticas del dispositivo o restablezca el dispositivo a sus valores de fábrica.

Solución

Los productos afectados deben considerarse al final de su vida útil, ya que Synectix ya no está en actividad y, por lo tanto, las correcciones, mitigaciones y actualizaciones de firmware no estarán disponibles.

Detalle

CVE-2026-1633: ausencia de autenticación para función crítica. El adaptador serial a Ethernet de 3 puertos Synectix LAN 232 TRIO expone su interfaz de administración web sin requerir autenticación, lo que permite a los usuarios no autenticados modificar configuraciones críticas del dispositivo o restablecer el dispositivo a sus valores de fábrica.


Ausencia de autenticación en Light Engine Pro de Avation

Fecha04/02/2026
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de Avation Light Engine Pro.

Descripción

Souvik Kandar ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante tomar el control total del dispositivo.

Solución

Se recomienda a los usuarios de Avation Light Engine Pro que se pongan en contacto con Avation para obtener más información sobre la solución de esta vulnerabilidad.

Detalle

CVE-2026-1341: ausencia de autenticación para función crítica. Avation Light Engine Pro expone su interfaz de configuración y control sin ninguna autenticación o control de acceso.


Ausencia de autenticación en MOMA Seismic Station de RISS SRL

Fecha04/02/2026
Importancia5 - Crítica
Recursos Afectados

MOMA Seismic Station versiones anteriores a v2.4.2520, incluida.

Descripción

Souvik Kandar ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado provocar una condición de denegación de servicio.

Solución

Se recomienda a los usuarios de la estación sísmica RISS MOMA que se pongan en contacto con RISS SRL para obtener más información sobre la solución de la vulnerabilidad.

Detalle

CVE-2026-1632: ausencia de autenticación para función crítica. La estación sísmica expone su interfaz de administración web sin requerir autenticación, lo que podría permitir que un atacante no autenticado modifique la configuración, adquiera datos del dispositivo o restablezca el dispositivo de forma remota.


Ausencia de autenticación en switches de Ethernet de Moxa

Fecha04/02/2026
Importancia5 - Crítica
Recursos Afectados

Los siguientes switches están afectados:

  • TN-A Series, en su versión de firmware 4.1 y anteriores:
    • TN-4500A Series
    • TN-5500A Series
  • TN-G Series, en su versión de firmware 5.5 y anteriores:
    • TN-G4500 Series
    • TN-G6500 Series
Descripción

Moxa ha publicado un aviso para varios de sus switches de Ethernet donde informa sobre una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría comprometer la seguridad del dispositivo.

Solución

Contactar con el soporte del fabricante para la implantación del parche de seguridad que es, en cada caso:

  • TN-A Series, parche v3.13.255
  • TN-G Series, parche v5.5.255
Detalle

CVE-2024-12297: algunos switches Ethernet de Moxa son vulnerables a una ausencia de autenticación debido a fallos en su mecanismo. Aunque en el proceso intervienen tanto la verificación del lado del cliente como la del servidor back-end, los atacantes pueden explotar este fallo. Un atacante puede realizar ataques de fuerza bruta para adivinar credenciales válidas o ataques de colisión MD5 para falsificar hashes de autenticación, lo que podría comprometer la seguridad del dispositivo.


[Actualización 04/02/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa

Fecha03/06/2025
Importancia4 - Alta
Recursos Afectados
  • ICS-G7848A Series: versiones de firmware 5.10 y anteriores;
  • ICS-G7850A Series: versiones de firmware 5.10 y anteriores;
  • ICS-G7852A Series: versiones de firmware 5.10 y anteriores.
Descripción

Moxa ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto degradar la disponibilidad del servicio o provocar una condición de denegación de servicio (DoS).

Solución

Moxa ha desarrollado soluciones adecuadas para hacer frente a la vulnerabilidad reportada. Póngase en contacto con el soporte técnico de Moxa para obtener el parche de seguridad.

Detalle

El protocolo de acuerdo de claves Diffie-Hellman permite a los atacantes remotos (desde el lado del cliente) enviar números arbitrarios que en realidad no son claves públicas y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también conocido como ataque D(HE)at o D(HE)ater.

El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perjudicial cuando un cliente puede exigir a un servidor que seleccione su mayor tamaño de clave soportado. El escenario de ataque básico requiere que el cliente reclame capacidades de comunicación sólo DHE, y el servidor debe estar configurado para permitir DHE.

En cuanto a la vulnerabilidad reportada, un atacante puede forzar al servidor a realizar operaciones de exponenciación modular de alto coste. Esto conduce a un uso significativo de la CPU en el lado del servidor, degradando potencialmente la disponibilidad del servicio o dando lugar a una denegación de servicio completa.

Se ha asignado el identificador CVE-2002-20001 para esta vulnerabilidad.