Cuatro nuevos avisos de SCI
Índice
- Gestión inadecuada de recursos en el servidor Modbus TCP de CODESYS
- Múltiples vulnerabilidades en productos de Schneider Electric
- Múltiples vulnerabilidades en PowerSYSTEM Center de Subnet Solutions
- Función peligrosa expuesta en Tellus de Fuji Electric
Gestión inadecuada de recursos en el servidor Modbus TCP de CODESYS
Versiones de CODESYS Modbus anteriores a la 4.6.0.0. Solo los proyectos de CODESYS que incluyen una configuración de servidor Modbus TCP.
CODESYS ha informado sobre una vulnerabilidad reportada por ABB Schweiz AG. Esta vulnerabilidad, de criticidad alta, podría permitir que un atacante remoto no autenticado agote todas las conexiones TCP disponibles en la pila del servidor CODESYS Modbus TCP si logra explotar con éxito una condición de carrera en el manejo de conexiones, impidiendo que los clientes legítimos establezcan nuevas conexiones.
El fabricante recomienda actualizar a la versión 4.6.0.0, que corrige la vulnerabilidad.
Para aplicar la corrección en proyectos existentes de CODESYS:
Actualizar el servidor Modbus TCP en el árbol de dispositivos a la última versión;
Descargar la aplicación CODESYS al PLC después de la actualización.
El sistema de desarrollo CODESYS y los complementos se pueden descargar e instalar desde el instalador CODESYS o desde la tienda de CODESYS.
CVE-2026-35227: la vulnerabilidad se debe a un problema de gestión de recursos en el servidor Modbus TCP. Solo es explotable si se desencadena una condición de carrera en la gestión de conexiones. Con el tiempo, esto puede agotar el número máximo de conexiones configuradas, evitando que se acepten nuevas conexiones TCP. Las conexiones existentes continúan operando con normalidad.
Múltiples vulnerabilidades en productos de Schneider Electric
- Para CVE-2026-4827:
- Easergy MiCOM C264: versiones D6.x (todas las versiones) y versión D7.33 y anteriores;
- Easergy C5: versión 1.1.17 y anteriores;
- Easergy MiCOM P30:
- todos los dispositivos MiCOM P30 con Advanced Cyber Security;
- Easergy MiCOM P139 versiones anteriores a P139.678.700;
- Easergy MiCOM P437 versiones anteriores a P437.678.700;
- Easergy MiCOM P439 versiones anteriores a P439.678.700;
- Easergy MiCOM P532 versiones anteriores a P532.678.700;
- Easergy MiCOM P539 versiones anteriores a P539.678.700;
- Easergy MiCOM P631 versiones anteriores a P631.678.700;
- Easergy MiCOM P632 versiones anteriores a P632.678.700;
- Easergy MiCOM P633 versiones anteriores a P633.678.700;
- Easergy MiCOM P634 versiones anteriores a P634.678.700;
- Easergy MiCOM P633 versión P633.680.700;
- Easergy MiCOM P634 versión P634.680.700;
- Easergy MiCOM P138 versiones anteriores a P138.677.700;
- Easergy MiCOM P436 versiones anteriores a P436.677.701;
- Easergy MiCOM P438 versiones anteriores a P438.677.701;
- Easergy MiCOM P638 versiones anteriores a P638.677.700;
- Easergy MiCOM C434 versiones anteriores a C434.679.700.
- Easergy MiCOM P40: números de modelo de la serie Easergy MiCOM P40 con el bit de opción de protocolo en G, H o L y todas las versiones de firmware;
- EcoStruxure™ Power Automation System Gateway (EPAS-GTW): versiones anteriores a 6.4.616.200.100;
- EcoStruxure Power Automation System User Interface (EPAS-UI): versiones anteriores a 3.0.3;
- EcoStruxure™ Power Operation: versiones anteriores a 2022 CU6 y versiones anteriores a 2024 CU2;
- iPMFLS: versiones anteriores a 64.2025.0.13;
- PowerLogic™ P5 Protection Relay: versiones anteriores a V02.502.103;
- PowerLogic™ P7 Protection and Control Platform: versiones anteriores a V02.002.002;
- PowerLogic™ T300: versiones anteriores a 2.9.4;
- PowerLogic™ T500: versiones anteriores a 11.08.02;
- Saitel DP: versiones anteriores a 11.06.36;
- EasyLogic T150 (formerly Saitel DR): versiones anteriores a 11.06.30.
- Para CVE-2026-6865:
- EasyLogic T150 (antes Saitel DR) Remote Terminal Unit & Controller: versiones 11.06.31 y anteriores;
- Saitel DP Remote Terminal Unit & Controller: versiones 11.06.36 y anteriores.
- Para CVE-2026-6866:
- EcoStruxure™ Panel Server PAS400, PAS600, PAS600V2, PAS800 y PAS800V2: versiones 002.005.000 y anteriores.
- Para CVE-2026-6332:
- Ecostruxure™ Machine Expert HVAC: versiones anteriores a 1.10.0.
Schneider Electric ha publicado 4 vulnerabilidades: 3 de severidad alta y 1 de severidad media, cuya explotación podría permitir a un atacante llevar a cabo un secuestro de sesión u obtener acceso no autorizado a los archivos y a información confidencial.
- Para CVE-2026-4827:
- Easergy MiCOM C264: actualizar a la versión D7.34 o superior.
- Easergy C5: actualizar a la versión 1.1.18 o superior.
- Easergy MiCOM P139, P437, P439, P532, P539, P631, P632, P633, P634: actualizar a la versión de firmware .700 o superior.
- Easergy MiCOM P138, P436, P438, P638: actualizar a la versión de firmware .700 o superior (o .701 según el modelo específico).
- Easergy MiCOM C434: actualizar a la versión de firmware .700 o superior.
- Easergy MiCOM P40: deshabilitar los protocolos innecesarios o aplicar las recomendaciones de segmentación de red descritas en el aviso.
- EcoStruxure™ Power Automation System Gateway (EPAS-GTW): actualizar a la versión 6.4.616.200.101 o superior.
- EcoStruxure Power Automation System User Interface (EPAS-UI): actualizar a la versión 3.0.4 o superior.
- EcoStruxure™ Power Operation: Aplicar los Cumulative Updates (CU) más recientes (2022 CU7 / 2024 CU3 o superiores).
- iPMFLS: actualizar a la versión 64.2025.0.14 o superior.
- PowerLogic™ P5: actualizar a la versión V02.502.104 o superior.
- PowerLogic™ P7: actualizar a la versión V02.002.003 o superior.
- PowerLogic™ T300: actualizar a la versión 2.9.5 o superior.
- PowerLogic™ T500: actualizar a la versión 11.08.03 o superior.
- Saitel DP / EasyLogic T150: actualizar a la versión 11.06.37 (DP) / 11.06.31 (T150) o superiores.
- Para CVE-2026-6865:
- EasyLogic T150 (antes Saitel DR) / Saitel DP: se debe actualizar a la versión de firmware 11.06.37 o superior. Como medida de mitigación adicional, Schneider Electric recomienda deshabilitar el servicio web si no es necesario para la operación.
- Para CVE-2026-6866:
- EcoStruxure™ Panel Server (PAS400, PAS600, PAS800): se debe actualizar a la versión de firmware 002.006.000 o superior. Se recomienda encarecidamente cambiar las contraseñas predeterminadas y asegurar que los dispositivos estén detrás de un firewall industrial.
- Para CVE-2026-6332:
- EcoStruxure™ Machine Expert HVAC: se debe actualizar a la versión 1.10.1 o superior. Mientras se aplica la actualización, se recomienda restringir el acceso a los puertos de comunicación del software mediante listas de control de acceso (ACL) y firewalls.
- CVE-2026-4827: vulnerabilidad causada por una entropía insuficiente, que podría dar lugar a un acceso, no autorizado, si un atacante de la red lograra aprovechar las deficiencias en las medidas de protección de la gestión de sesiones.
- CVE-2026-6865: vulnerabilidad debida a una limitación incorrecta de una ruta de acceso a un directorio restringido, que podría dar lugar a un acceso no autorizado a archivos confidenciales si la información proporcionada por el usuario no se gestiona correctamente durante el procesamiento de la ruta de acceso al archivo en el servidor.
- CVE-2026-6866: vulnerabilidad relacionada con la inicialización de un recurso con una configuración predeterminada insegura que podría provocar la divulgación no autorizada de información confidencial cuando, en contadas ocasiones, las credenciales vuelven a la configuración inicial, lo que permite la autenticación no autorizada utilizando credenciales conocidas.
Se ha asignado el identificador CVE-2026-6332 para la vulnerabilidad de severidad media.
Múltiples vulnerabilidades en PowerSYSTEM Center de Subnet Solutions
- PowerSYSTEM Center 2020: versiones anteriores a 5.28.x, incluida.(CVE-2026-35504);
- PowerSYSTEM Center 2020 versiones desde la 5.8.x hasta la 5.28.x, ambas incluidas. (CVE-2026-26289);
- PowerSYSTEM Center 2020 versiones desde la 5.11.x hasta la 5.28.x, ambas incluidas. (CVE-2026-33570);
- PowerSYSTEM Center 2024 versiones desde la 6.0.x hasta la 6.1.x, ambas incluidas. (CVE-2026-26289, CVE-2026-35555, CVE-2026-35504);
- PowerSYSTEM Center 2026: versión 7.0.x (CVE-2026-26289, CVE-2026-35555, CVE-2026-35504);
Kelly Stich, de Subnet Solutions Inc., ha informado sobre 4 vulnerabilidad: 1 de severidad alta y 3 medias, que en caso de ser explotadas, podrían permitir a un atacante autenticado exponer información confidencial o provocar una inyección CRLF.
Actualizar a la última versión de PowerSYSTEM Center PSC 2020 Update 29, PSC 2024 Update 2 y PSC 2026 GA Hotfix.
CVE-2026-26289: El endpoint de la API REST de PowerSYSTEM Center para la exportación de cuentas de dispositivos permite que, un usuario autenticado con permisos limitados exponga información confidencial que normalmente está restringida únicamente a los permisos administrativos.
Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2026-33570, CVE-2026-35555 y CVE-2026-35504,
Función peligrosa expuesta en Tellus de Fuji Electric
Fuji Electric Tellus 5.0.2.
Kim Myung-gyu, de la Iniciativa Zero Day de Trend Micro, ha informado de una vulnerabilidad de seguridad alta que podría permitir que a un atacante elevar sus privilegios de usuario a sistema, lo que a su vez podría causar una denegación de servicio temporal, abrir archivos o eliminarlos.
Fuji Electric recomienda que Tellus se instale únicamente con privilegios de administrador.
CVE-2026-8108: la instalación de Fuji Tellus añade un controlador al núcleo que otorga a todos los usuarios permisos de lectura y escritura.



