Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en routers IE-SR-2TX de Weidmueller
  • [Actualización 12/06/2025] Denegación de servicio en múltiples Switches PT de Moxa

Múltiples vulnerabilidades en routers IE-SR-2TX de Weidmueller

Fecha12/06/2025
Importancia4 - Alta
Recursos Afectados
  • IE-SR-2TX-WL: versiones anteriores a V1.49;
  • IE-SR-2TX-WL-4G-EU: versiones anteriores a V1.62;
  • IE-SR-2TX-WL-4G-US-V: versiones anteriores a  V1.62.
Descripción

CERT@VDE coordinado con Weidmueller ha publicado 3 vulnerabilidad de severidad alta que podrían permitir a un atacante ejecutar comandos arbitrarios con privilegios de root.

Solución

Weidmueller ha lanzado nuevas versiones de firmware para solucionar las vulnerabilidades.

Detalle

Las vulnerabilidades se clasifican y describen a continuación:

  • Un atacante remoto, no autenticado, podría ejecutar comandos arbitrarios con privilegios de root en los dispositivos afectados debido a la falta de protección contra falsificación de solicitud entre sitios (CSRF) en la interfaz web principal: endpoint event_mail_test y endpoint tls_iotgen_setting. Se han asignado los identificadores CVE-2025-41661 y CVE-2025-41662 para estas vulnerabilidades
  • Un atacante remoto, no autenticado, con capacidad de realizar un ataque Man-in-the-Middle (MitM), podría inyectar comandos arbitrarios en las respuestas de los servidores WWH, lo que podría derivar en la ejecución de código arbitrario con privilegios elevados. Se ha asignado el identificador CVE-2025-41663 para esta vulnerabilidad.

[Actualización 12/06/2025] Denegación de servicio en múltiples Switches PT de Moxa

Fecha20/02/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes productos están afectados por esta vulnerabilidad:

  • PT-7728 Series: versión de firmware 3.9 y anteriores;
  • PT-7828 Series: versión de firmware 4.0 y anteriores;
  • PT-G503 Series: versión de firmware 5.3 y anteriores;
  • PT-G510 Series: versión de firmware 6.5 y anteriores.
Descripción

YU-HSIANG HUANG del equipo de pruebas de ciberseguridad de Moxa, ha detectado esta vulnerabilidad de severidad alta que podría dirigir a una condición de denegación de servicio o producir una caída del sistema o del servicio.

Solución

Ponerse en contacto con el soporte técnico de Moxa.

También es posible mitigar el riesgo asociado con esta vulnerabilidad desactivando de forma temporal Moxa Service y Moxa Service (Encrypted) si no son necesarios. De esta forma se minimizan los vectores de ataque potenciales hasta que se actualice el producto.

Detalle

Esta vulnerabilidad permite a los atacantes explotar Moxa service, comúnmente conocido como moxa_cmd, que inicialmente estaba diseñado con fines de implementación. Debido a que realiza una validación insuficiente de la entrada, el servicio se puede explotar para desencadenar un arranque en frío o una condición de denegación de servicio. Si el producto está expuesto en la red, un atacante remoto podría detener las operaciones que se estén ejecutando, desconectando los sistemas afectados.

La vulnerabilidad de severidad alta tiene asignado el identificador CVE-2024-9404.