Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en switches de Weidmueller
  • Múltiples vulnerabilidades en productos de Lenze SE

Múltiples vulnerabilidades en switches de Weidmueller

Fecha28/05/2025
Importancia5 - Crítica
Recursos Afectados
  • E-SW-VL08MT-8TX, versiones anteriores a 3.5.36;
  • IE-SW-PL10M-3GT-7TX, versiones anteriores a 3.3.34;
  • IE-SW-PL10MT-3GT-7TX, versiones anteriores a 3.3.34;
  • IE-SW-PL16M-16TX, versiones anteriores a 3.4.32;
  • IE-SW-PL16MT-16TX, versiones anteriores a 3.4.32;
  • IE-SW-PL18M-2GC-16TX, versiones anteriores a 3.4.40;
  • IE-SW-PL18MT-2GC-16TX, versiones anteriores a 3.4.40;
  • IE-SW-VL05M-5TX, versiones anteriores a 3.6.32;
  • IE-SW-VL05MT-5TX, versiones anteriores a 3.6.32;
  • IE-SW-VL08MT-5TX-1SC-2SCS, versiones anteriores a 3.5.36;
  • IE-SW-VL08MT-6TX-2SC, versiones anteriores a 3.5.36;
  • IE-SW-VL08MT-6TX-2SCS, versiones anteriores a 3.5.36;
  • IE-SW-VL08MT-6TX-2ST, versiones anteriores a 3.5.36.
Descripción

CERT@VDE en coordinación con Weidmueller han descubierto 5 vulnerabilidades, 2 críticas y 3 altas que afectan a sus switches de Ethernet industrial y que, en caso de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario o provocar una denegación de servicio (DoS) en el sistema.

Solución

Según el producto, actualizar su firmware a la versión:

  • E-SW-VL08MT-8TX, versión 3.5.36;
  • IE-SW-PL10M-3GT-7TX, versión 3.3.34;
  • IE-SW-PL10MT-3GT-7TX, versión 3.3.34;
  • IE-SW-PL16M-16TX, versión 3.4.32;
  • IE-SW-PL16MT-16TX, versión 3.4.32;
  • IE-SW-PL18M-2GC-16TX, versión 3.4.40;
  • IE-SW-PL18MT-2GC-16TX, versión 3.4.40;
  • IE-SW-VL05M-5TX, versión 3.6.32;
  • IE-SW-VL05MT-5TX, versión 3.6.32;
  • IE-SW-VL08MT-5TX-1SC-2SCS, versión 3.5.36;
  • IE-SW-VL08MT-6TX-2SC, versión 3.5.36;
  • IE-SW-VL08MT-6TX-2SCS, versión 3.5.36;
  • IE-SW-VL08MT-6TX-2ST, versión 3.5.36.
Detalle

Las vulnerabilidades son:

  • CVE-2025-41651, de severidad crítica. Falta de autenticación en una función crítica en los dispositivos, hace que un atacante remoto no autenticado pueda ejecutar comandos arbitrarios y subir o descargar ficheros de configuración, lo que deriva en un compromiso total del sistema.
  • CVE-2025-41652, de severidad crítica. Confianza en seguridad por oscuridad. Es posible eludir la autenticación, por fallos en el mecanismo de autorización. Un atacante remoto no autenticado podría explotar es fallo realizando ataques de fuerza bruta para adivinar credenciales válidas o utilizando técnicas de colisión MD5 para falsificar hashes de autenticación y, de esta forma, potencialmente, comprometer el dispositivo.
  • CVE-2025-41649, de severidad alta. Escritura fuera de límites. Un atacante remoto, no autenticado, puede aprovechar esta vulnerabilidad para subir datos fuera de los límites del búfer y derivar en una condición de denegación de servicio (DoS).
  • CVE-2025-41650, de severidad alta. Validación incorrecta de un tipo concreto de entrada. Un atacante remoto, no autenticado, puede aprovechar este fallo en la validación de entrada de los servicios cmd de los dispositivos, permitiéndole interrumpir las operaciones del sistema y provocar una denegación de servicio (DoS).
  • CVE-2025-41653, de severidad alta. Insuficiente reserva de recursos. Un atacante remoto, no autenticado, puede explotar esta vulnerabilidad en la funcionalidad del servidor web del dispositivo, enviando una solicitud HTTP especialmente elaborada con una cabecera maliciosa, lo que podría causar que el servidor se bloquee o no responda.

Múltiples vulnerabilidades en productos de Lenze SE

Fecha28/05/2025
Importancia4 - Alta
Recursos Afectados

La vulnerabilidad se encuentra en el cliente VPN de IXON anterior a la versión 1.4.4 de los productos:

  • x510;
  • x520;
  • x530;
  • x540.
Descripción

CERT@VDE en coordinación con Lenze SE ha publicado 2 vulnerabilidades de severidad alta que podrían permitir a usuarios locales, sin privilegios, escalar a root o SYSTEM explotando una condición de carrera en el cliente VPN.

Solución

Para solucionar la vulnerabilidad de se recomienda actualizar a la versión 1.4.4 o posterior.

Detalle

Las vulnerabilidades podrían permitir la escalada de privilegios locales a usuario root en Linux y macOS o SYSTEM en Windows, al ejecutar código desde un archivo de configuración que puede ser controlado por un usuario con pocos privilegios. Existe una condición de carrera que permite sobrescribir un archivo de configuración temporal, ubicado en un directorio con permisos de escritura global.

Se han asignado los identificadores CVE-2025-26168 y CVE-2025-26169 para estas vulnerabilidades.