Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en productos de Mitsubishi Electric
  • Uso de un algoritmo criptográfico defectuoso en productos de Helmholz

Múltiples vulnerabilidades en productos de Mitsubishi Electric

Fecha07/04/2026
Importancia5 - Crítica
Recursos Afectados

Las versiones de los siguientes productos están afectadas:

  • GENESIS64 : versión 10.97.3 y anteriores;
  • ICONICS Suite : versión 10.97.3 y anteriores;
  • MobileHMI : versión 10.97.3 y anteriores;
  • Hyper Historian : versión 10.97.3 y anteriores;
  • AnalytiX : versión 10.97.3 y anteriores;
  • MC Works64 : todas las versiones;
  • GENESIS : versión 11.02 y anteriores.
Descripción

Mitsubishi Electric ha informado sobre 4 vulnerabilidades, 2 críticas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante revelar las credenciales de SQL Server, manipular o destruir datos del servidor y provocar posibles denegaciones de servicio (DoS).

Solución

No hay ninguna actualización pendiente. Se recomienda seguir las indicaciones de mitigación propuestas por Mitsubishi Electric. Algunas de estas recomendaciones son:

  1. Utilizar la autenticación de Windows en lugar de la autenticación SQL.
  2. Configurar los ordenadores en los que esté instalado el producto afectado para que solo un administrador pueda iniciar sesión.
  3. Utilizar los ordenadores con el producto afectado instalado en la red local (LAN) y bloquear el inicio de sesión remoto desde redes, hosts no fiables y usuarios que no sean administradores.
  4. Restringir el acceso físico al ordenador en el que esté instalado el producto afectado y a la red a la que esté conectado dicho ordenador para evitar el acceso físico no autorizado.
Detalle
  • CVE-2025-14815: vulnerabilidad presente cuando la función de almacenamiento en caché local mediante SQLite está habilitada y se utiliza la autenticación SQL para la autenticación de SQL Server. Las credenciales de SQL Server se almacenan en texto sin cifrar dentro del archivo SQLite local, lo que podría dar lugar a un atacante a leer información confidencial y filtrar dicha información.
  • CVE-2025-14816: vulnerabilidad presente en la función Hyper Historian Splitter, cuando se utiliza la autenticación SQL para la autenticación de SQL Server, debido a que las credenciales se muestran en texto sin cifrar en la interfaz gráfica de usuario. Esto podría permitir a un atacante acceder a información confidencial, divulgar o manipular dicha información y provocar denegaciones de servicio (DoS).

Uso de un algoritmo criptográfico defectuoso en productos de Helmholz

Fecha07/04/2026
Importancia4 - Alta
Recursos Afectados

Los siguientes dispositivos, en su versión 1.12.015 de firmware y anteriores:

  • FLEXtra FLAT PROFINET-Switch 16-Port;
  • FLEXtra FLAT PROFINET-Switch 4-Port;
  • FLEXtra FLAT PROFINET-Switch 8-Port;
  • FLEXtra IP67 PROFINET-Switch 8-Port.
Descripción

CERT@VDE en coordinación con Helmholz GmbH & Co. ha publicado una vulnerabilidad de severidad alta que podría permitir a una atacante obtener datos en texto plano.

Solución

Actualizar a la última versión: 1.12.100.

Detalle

CVE-2016-2183: el ataque conocido como "Sweet32" explota una debilidad en los algoritmos de cifrado DES y Triple DES, que se utilizan en protocolos como TLS, SSH e IPSec. El problema radica en que estos algoritmos tienen un "límite de cumpleaños" relativamente bajo, de aproximadamente 4.000 millones de bloques. En la práctica, esto significa que si una sesión cifrada se mantiene abierta el tiempo suficiente (como una conexión HTTPS que usa Triple DES en modo CBC), un atacante remoto puede ejecutar un "ataque de cumpleaños" para romper la seguridad de la sesión y obtener los datos originales en texto plano.