Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Rutas de archivo sin comillas en SANUPS de SANYO DENKI CO., LTD.
  • Múltiples vulnerabilidades en productos de Codesys
  • Múltiples vulnerabilidades Plant iT/Brewmaxx de Schneider Electric

Rutas de archivo sin comillas en SANUPS de SANYO DENKI CO., LTD.

Fecha25/03/2026
Importancia4 - Alta
Recursos Afectados
  • SOFTWARE SANUPS INDEPENDIENTE versión 1.0.1 a versión 1.1.4;
  • SOFTWARE SANUPS versión 2.0.0 a versión 2.0.2 y versión 1.0.0 a versión 1.1.4.
Descripción

Kazuma Matsumoto, de GMO Cybersecurity by IERAE, Inc., ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante ejecutar código arbitrario.

Solución

Actualizar el software a la última versión:

  • Para SANUPS SOFTWARE STANDALONE versión 1.0.1 y de la versión 1.1.0 a la versión 1.1.4: SOFTWARE SANUPS INDEPENDIENTE versión 1.1.5.
  • Para el SOFTWARE SANUPS versión 2.0.0 a versión 2.0.2: SOFTWARE SANUPS versión 2.0.3.
  • Para las versiones de SANUPS SOFTWARE desde la 1.0.0 hasta la 1.1.4, sustituir por la versión 3.0.1.
Detalle
  • CVE-2026-33253: el producto afectado registra los servicios de Windows con rutas de archivo sin comillas. Un usuario con permiso de escritura en el directorio raíz de la unidad del sistema puede ejecutar código arbitrario con SYSTEM privilegios.

Múltiples vulnerabilidades en productos de Codesys

Fecha25/03/2026
Importancia5 - Crítica
Recursos Afectados
  • Los siguientes productos en sus versiones anteriores a la 3.5.22.0:
    • CODESYS Control RTE (SL);
    • CODESYS Control RTE (for Beckhoff CX) SL;
    • CODESYS Control Win (SL);
    • CODESYS HMI (SL);
    • CODESYS Runtime Toolkit.
  • Los siguientes productos en sus versiones anteriores a la 4.21.0.0:
    • CODESYS Control for BeagleBone SL;
    • CODESYS Control for emPC-A/iMX6 SL;
    • CODESYS Control for IOT2000 SL;
    • CODESYS Control for Linux ARM SL;
    • CODESYS Control for Linux SL;
    • CODESYS Control for PFC100 SL;
    • CODESYS Control for PFC200 SL;
    • CODESYS Control for PLCnext SL;
    • CODESYS Control for Raspberry Pi SL;
    • CODESYS Control for WAGO Touch Panels 600 SL;
    • CODESYS Virtual Control SL.
Descripción

CODESYS en coordinación con CERT@VDE han publicado 2 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían provocar la caída del dispositivo y la instalación de aplicaciones arbitrarias de arranque para controlar el código que se ejecuta en el controlador.

Solución
  • Actualizar los siguientes productos a la versión 3.5.22.0:
    • CODESYS Control RTE (SL);
    • CODESYS Control RTE (for Beckhoff CX) SL;
    • CODESYS Control Win (SL);
    • CODESYS HMI (SL);
    • CODESYS Runtime Toolkit;
  • Actualizar los siguientes productos a la versión 4.21.0.0. prevista para el segundo cuatrimestre del 2026:
    • CODESYS Control for BeagleBone SL;
    • CODESYS Control for emPC-A/iMX6 SL;
    • CODESYS Control for IOT2000 SL;
    • CODESYS Control for Linux ARM SL;
    • CODESYS Control for Linux SL;
    • CODESYS Control for PFC100 SL;
    • CODESYS Control for PFC200 SL;
    • CODESYS Control for PLCnext SL;
    • CODESYS Control for Raspberry Pi SL;
    • CODESYS Control for WAGO Touch Panels 600 SL;
    • CODESYS Virtual Control SL.
Detalle
  • CVE-2025-41660: un atacante en remoto con pocos privilegios puede reemplazar la aplicación de arranque del sistema CODESYS Control runtime, lo que deriva en la ejecución de código no autorizado. Para ello es suficiente con que el atacante forme parte del grupo "Service", sin necesidad de pertenecer a un grupo con mayores privilegios como "Administrador" o "Desarrollador".
  • CVE-2025-3509: un atacante en remoto no autenticado puede controlar el formato de las cadenas de los mensajes procesados por el log Audit del sistema CODESYS Control runtime, esto puede derivar potencialmente en una condición de denegación de servicio.

Múltiples vulnerabilidades Plant iT/Brewmaxx de Schneider Electric

Fecha25/03/2026
Importancia5 - Crítica
Recursos Afectados

Plant iT/Brewmaxx 9.60 y versiones posteriores.

Descripción

Schneider Electric ha reportado 4 vulnerabilidades: 1 de severidad crítica, otra de severidad alta y 2 medias que, en caso de ser explotadas, podrían conllevar el riesgo de una escalada de privilegios, lo que podría resultar en la ejecución remota de código.

Solución

Instalación del parche de mitigación: ProLeiT-2025-001 a través del soporte de ProLeiT.

Detalle

Para las vulnerabilidades de severidad crítica y alta, el producto afectado utiliza Redis, una base de datos en memoria de código abierto. Las versiones 8.2.1 e inferiores permiten que un usuario autenticado utilice un script Lua especialmente diseñado para:

  • CVE-2025-49844: manipular el recolector de basura, provocar un error de uso de memoria liberada y, potencialmente, conducir a la ejecución remota de código.
  • CVE-2025-46817: manipular diferentes objetos LUA y, potencialmente, ejecutar su propio código en el contexto de otro usuario.

Para las vulnerabilidades de severidad media se ha asignad los identificadores CVE-2025-46818 y CVE-2025-46819.