Instituto Nacional de ciberseguridad. Sección Incibe

Seis nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en Circuit Design Suite de National Instruments
  • Autenticación inadecuada en productos de Danfoss
  • Ejecución con privilegios innecesarios en Mitsubishi Electric
  • Falta de autenticación en función crítica en MB-Gateway de AutomationDirect
  • Múltiples vulnerabilidades en Liebert de Vertiv
  • Exposición de información sensible en Fleet Management System

Múltiples vulnerabilidades en Circuit Design Suite de National Instruments

Fecha21/05/2025
Importancia4 - Alta
Recursos Afectados

Circuit Design Suite, versiones 14.3.0 y anteriores.

Descripción

Michael Heinzl ha reportado 5 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o ejecutar código arbitrario.

Detalle

Symbol Editor, incluido en Circuit Design Suite de National Instruments, tiene varias vulnerabilidades de corrupción de memoria debido a que no comprueba correctamente los límites, porque realiza una validación inadecuada de la entrada. Todas las vulnerabilidades son de severidad alta y para poder explotarlas es preciso que un atacante logre que un usuario abra un archivo .sym especialmente manipulado.

Las vulnerabilidades son:

  • CVE-2025-30417: escritura fuera de límites en DecodeBase64(), puede producir una ejecución de código arbitrario.
  • CVE-2025-30418: escritura fuera de límites en CheckPins(), puede producir una ejecución de código arbitrario.
  • CVE-2025-30419: lectura fuera de límites en GetSymbolBorderRectSize(), puede producir una revelación de información o ejecución de código arbitrario.
  • CVE-2025-30420: lectura fuera de límites en InternalDraw, puede producir una revelación de información o ejecución de código arbitrario.
  • CVE-2025-30421: desbordamiento de búfer basado en pila, puede producir una ejecución de código arbitrario.

Autenticación inadecuada en productos de Danfoss

Fecha21/05/2025
Importancia4 - Alta
Recursos Afectados

AK-SM 8xxA Series: versiones anteriores a la R4.2.

Descripción

Tomer Goldschmidt, de Claroty Team82, ha reportado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.

Solución

Danfoss ha creado la versión R4.2 para solucionar esta vulnerabilidad. Los usuarios pueden obtener e instalar la última versión siguiendo el Proceso de actualización del software AK-SM 800A .

Detalle

Vulnerabilidad de acceso no autorizado en el gestor del sistema AK-SM 800A, causada por la generación de contraseñas basada en la fecha y hora, podría dar lugar a una evasión de la autenticación.

Se ha asignado el identificador CVE-2025-41450 para esta vulnerabilidad.


Ejecución con privilegios innecesarios en Mitsubishi Electric

Fecha21/05/2025
Importancia4 - Alta
Recursos Afectados

Mitsubishi Electric Iconics Digital Solutions ha informado de que las siguientes versiones de ICONICS Product Suite y Mitsubishi Electric MC Works64 están afectadas:

  • GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones;
  • Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones.
Descripción

Asher Davila y Malav Vyas de Palo Alto Networks han descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir la manipulación de información en la estación de trabajo objetivo.

Solución

El fabricante está trabajando en un parche que solucione el problema. Hasta que la actualización esté disponible, propone las siguientes medidas para mitigar el problema:

  1. Si no es necesario emplear la característica de notificación multi-agente, desinstalarla. La característica de notificación multi-agente no está incluida por defecto en GENESIS64TM versión 10.97.3 o posteriores. Para aquellos usuarios que necesitan utilizar la notificación multi-agente y no necesiten utilizar el agente Pager, se recomienda ejecutar una instalación personalizada de la notificación multi-agente y saltarse la instalación del agente Pager.
  2. Configurar los PCs que tengan instalado el producto afectado para que solo pueda acceder a ellos el administrador.
  3. Mantener los PCs que tengan instalado el producto afectado en una LAN donde no se permita el acceso desde redes y equipos que no sean de confianza o por usuarios que no sean administradores.
  4. Cuando se deba conectar el PC con el producto afectado a Internet, bloquear el acceso no autorizado por cortafuegos, VPN, etc. y únicamente permitir el acceso remoto a los administradores.
  5. Restringir tanto el acceso físico al PC con el producto afectado, como a la red a la que está conectado para prevenir el acceso físico no autorizado.
  6. No pulsar los enlaces de correos, ni abrir archivos adjuntos que provengan de fuentes que no son de confianza.
Detalle

La característica de notificación multi-agente de GENESIS64 TM y MC Works64 tiene una vulnerabilidad de manipulación de información que podría permitir a un atacante escribir ficheros arbitrarios de forma no autorizada, creando para ello un enlace simbólico desde un fichero utilizado como destino de escritura de los servicios de GENESIS64 TM y MC Works64 a un archivo de destino. Esto podría permitir destruir un archivo en el ordenador y provocar una condición de denegación de servicio (DoS) en el PC.

Se ha asignado el identificador CVE-2025-0921 a esta vulnerabilidad.


Falta de autenticación en función crítica en MB-Gateway de AutomationDirect

Fecha21/05/2025
Importancia5 - Crítica
Recursos Afectados
  • MB-Gateway: todas las versiones.
Descripción

Souvik Kandar ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante realizar cambios en la configuración, interrumpir las operaciones o lograr la ejecución de código arbitrario.

Solución

La limitación del hardware de MB-Gateway no permite que sea posible implementar una actualización de control de acceso adecuada. AutomationDirect recomienda que los usuarios planifiquen la sustitución de MB-Gateway por EKI-1221-CE.

Detalle

El servidor web integrado de MB-Gateway carece de controles de autenticación y acceso, lo que podría permitir un acceso remoto sin restricciones. Esto podría provocar cambios en la configuración, interrupciones operativas o la ejecución de código arbitrario en función del entorno y la funcionalidad expuesta.

Se ha asignado el identificador CVE-2025-36535 para esta vulnerabilidad.


Múltiples vulnerabilidades en Liebert de Vertiv

Fecha21/05/2025
Importancia5 - Crítica
Recursos Afectados
  • Liebert RDU101, versiones 1.9.0.0 y anteriores;
  • Liebert IS-UNITY, versiones 8.4.1.0 y anteriores.
Descripción

Vera Mens, de Claroty Team82, ha encontrado 2 vulnerabilidades de severidad alta en Liebert que, en caso de ser explotadas, podrían permitir a un atacante provocar una condición de denegación de servicio (DoS) o ejecutar código en remoto.

Solución

Actualizar los productos a las siguientes versiones:

  • Liebert RDU101, versión 1.9.1.2_0000001;
  • IS-UNITY, versión 8.4.3.1_00160.
Detalle

Las vulnerabilidades, ambas de severidad crítica son:

  • CVE-2025-46412: elusión de la autenticación utilizando una ruta o canal alternativo, en las funciones del servidor web.
  • CVE-2025-41426: desbordamiento del búfer basado en pila. Un atacante puede explotar esta vulnerabilidad para ejecutar código en el dispositivo.

Exposición de información sensible en Fleet Management System

Fecha21/05/2025
Importancia4 - Alta
Recursos Afectados
  • Fleet Management System: versiones anteriores al 6 de febrero de 2025.
Descripción

Nicholas Michael Kloster ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante recopilar información sensible del sistema de archivos u obtener credenciales de administrador.

Solución

Assured Telematics ha solucionado el problema de exposición de información sensible. Para más información, contactar con ellos a través de su formulario de contacto.

Detalle

Fleet Management System, en sus versiones anteriores al 06/02/2025, podría permitir a un atacante no autenticado acceder a información del sistema, lo que podría permitir posteriormente el acceso a archivos sensibles y la obtención de credenciales de administrador.

Se ha asignado el identificador CVE-2025-4364 para esta vulnerabilidad.