Tres nuevos avisos de SCI
Índice
- Transmisión de información confidencial en PowerFlex de Rockwell Automation
- Validación incorrecta de entrada en Eaton Network-M2
- Ejecución remota de código en HMI de PEPPERL+FUCHS
Transmisión de información confidencial en PowerFlex de Rockwell Automation
PowerFlex 755: versiones 16.002.279 y anteriores.
Rockwell Automation ha informado de una vulnerabilidad de severidad alta que podría da lugar a una exposición de datos confidenciales.
Rockwell Automation recomienda a los usuarios que apliquen la versión actualizada del software, PowerFlex 755, v20.3.407.
La versión afectada del producto es vulnerable a la exposición de credenciales debido al uso de HTTP, lo que hace que las credenciales se envíen en texto claro. Esto puede permitir que un atacante detecte y capture datos confidenciales.
Se ha asignado el identificador CVE-2025-0631 para esta vulnerabilidad.
Validación incorrecta de entrada en Eaton Network-M2
Eaton Network-M2 - Todas las versiones anteriores a la 3.0.4.
Eaton ha publicado una vulnerabilidad de severidad alta, cuya explotación podría dar lugar a que un usuario autenticado con privilegios elevados tenga la capacidad de ejecutar comandos arbitrario.
Actualizar a la última versión segura y estable, la 3.1.17.
Asimismo, el producto Network-M2 llegó a principios de 2024 al final de su vida útil. Eaton actualmente ofrece soporte durante el periodo de garantía del dispositivo. No obstante, se recomienda a los usuarios migrar a Network-M3.
La configuración del servidor NTP de la tarjeta Network-M2 no valida correctamente la entrada, esto podría dar lugar a un usuario autenticado con privilegios elevados tenga la capacidad de ejecutar comandos arbitrarios.
Se ha asignado el identificador CVE-2025-22495 para esta vulnerabilidad.
Ejecución remota de código en HMI de PEPPERL+FUCHS
- Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC82****-*
- Imágenes con versiones hasta la 118-0241B, incluida: Windows nativo instalado en PC9****-*
- Imágenes con versiones hasta la 118-0242H, incluida: VisuNet RM Shell 5 instalado en BTC01-*
- Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM82***-*
- Imágenes con versiones hasta la 118-0243M, incluida: VisuNet RM Shell 5 instalado en RM9***-*
- Imágenes con versiones hasta la 118-0244N, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0249M, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC82****-*
- Imágenes con versiones hasta la 118-0250B, incluida: Windows nativo instalado en PC9****-*
- Imágenes con versiones hasta la 118-0259, incluida: Windows nativo instalado en PC2***-*
- Imágenes con versiones hasta la 118-0261, incluida: Windows nativo instalado en PC97**-*
- Imágenes con versiones hasta la 118-0269, incluida: Windows nativo instalado en PC37***-*
- Imágenes con versiones hasta la 118-0274J, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0280A, incluida: Windows nativo instalado en BTC12-*
- Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 118-0281E, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-33385C, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-33416N, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-33582M, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-33834F, incluida: VisuNet RM Shell 5 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34023C, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34024A, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34055D, incluida: Windows nativo instalado en PC-320-*
- Imágenes con versiones hasta la 18-34068A, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34076C, incluida: VisuNet RM Shell 5 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34093E, incluida: VisuNet RM Shell 5 instalado en RM-320-*
- Imágenes con versiones hasta la 18-34191C, incluida: VisuNet RM Shell 5 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34261A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-34263A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM2***-*
- Imágenes con versiones hasta la 18-34264A, incluida: VisuNet RM Shell 5 instalado en RM37***-*
- Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM82***-*
- Imágenes con versiones hasta la 18-34298A, incluida: VisuNet RM Shell 5 instalado en RM9***-*
- Imágenes con versiones hasta la 18-34308, incluida: VisuNet RM Shell 5 instalado en BTC01-*
- Imágenes con versiones hasta la 18-34309, incluida: VisuNet RM Shell 5 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34720C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34754C, incluida: VisuNet RM Shell 6 instalado en TCU1*00-*
- Imágenes con versiones hasta la 18-34755D, incluida: VisuNet RM Shell 6 instalado en BTC12-*
- Imágenes con versiones hasta la 18-34756D, incluida: VisuNet RM Shell 6 instalado en BTC14-*
- Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34757D, incluida: VisuNet RM Shell 6 instalado en RM-320-*
- Imágenes con versiones hasta la 18-34760C, incluida: VisuNet RM Shell 6 instalado en BTC22-*
- Imágenes con versiones hasta la 18-34831, incluida: Windows nativo instalado en PCU1*100-*
- Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en BPC3200-*
- Imágenes con versiones hasta la 18-34873, incluida: Windows nativo instalado en PC-320-*
- Imágenes con versiones hasta la 18-35000, incluida: VisuNet RM Shell 6 instalado en BTC24-*
CERT@VDE ha alertado que los dispositivos HMI de la sección recursos afectados están afectados por un fallo de seguridad en la pila TCP/IP descrito en las Actualizaciones de seguridad de Microsoft de agosto de 2024.
Para las versiones nativas de Windows: aplicar la actualización “2024-08 Cumulative Update” de Microsoft.
Para las versiones de RM Shell instalar:
- RM Shell 5 basado en Windows 10 LTSB 2016: 18-33624T Windows Cumulative Security Patch - 2024-08 for RM Image 5 based on Windows 10 LTSB 2016 (KB5041773) found at Thin Client Firmware VisuNet RM Shell 5 (2016 LTSB) (pepperl-fuchs.com).
- RM Shell 5 basado en Windows 10 LTSC 2019: 18-34182G Windows Cumulative Security Patch - 2024-08 for RM Image 5.5 based on Windows 10 LTSC 2019 (KB5041578) found at Thin Client Firmware VisuNet RM Shell 5 (2019 LTSC) (pepperl-fuchs.com).
- RM Shell 6 based on Windows 10 LTSC 2021: 18-34927A RM Image Security Patch - Windows Cumulative Security Patch 2024-08 (KB5041580) and .Net (KB5042056) found at Thin Client Firmware VisuNet RM Shell 6 (pepperl-fuchs.com).
Un atacante sin autenticación podría enviar paquetes IPv6 especialmente manipulados consiguiendo una ejecución remota de código.
Se ha asignado el identificador CVE-2024-38063 para esta vulnerabilidad.