Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI
  • Falta de autenticación en una función crítica en Smart PLC AC4xxS de ifm

Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI

Fecha01/07/2025
Importancia5 - Crítica
Recursos Afectados

Pilz Software PiCtory, versiones anteriores a la 2.12.

Descripción

CERT@VDE en coordinación con Pilz GmbH han informado de 3 vulnerabilidades, 2 de severidad crítica y 1 media que, en caso de ser explotadas, pueden evitar la autenticación y realizar un ataque Cross-Site Scripting (XSS).

Solución

Actualizar el paquete PiCtory a la versión 2.12 mediante el gestor de paquetes 'apt'. 

Para instalar todas las actualizaciones disponibles de IndustrialPI utilizar los comandos 'sudo apt update && sudo apt upgrade -y'.

Para comprobar la versión del paquete PiCtory, introducir el comando 'dpkg -l | grep pictory'. 

Adicionalmente, se recomienda limitar el acceso a la red de los productos IndustrialPI utilizando un cortafuegos o medidas similares.

Detalle

Las vulnerabilidades de severidad crítica son:

  • CVE-2025-32011: PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversal.
  • CVE-2025-35996: en Revolution Pi PiCtory un atacante remoto autenticado puede crear un nombre de archivo especial que puede ser almacenado por endpoints API. Posteriormente, ese nombre de archivo se transmite al cliente para mostrar una lista de archivos de configuración. Debido a una falta de depuración, el nombre del archivo podría ejecutarse como etiqueta de script HTML resultando en un ataque de Cross-Site Scripting (XSS).

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-36558 y su detalle puede consultarse en las referencias.


Falta de autenticación en una función crítica en Smart PLC AC4xxS de ifm

Fecha01/07/2025
Importancia4 - Alta
Recursos Afectados

Smart PLC AC4xxS Firmware versiones:

  • Desde V4.04 hasta V4.3.17;
  • V6.1.8.
Descripción

CERT@VDE en coordinación con ifm electronic GmbH ha informado de una vulnerabilidad de severidad alta que podría permitir a un un atacante, no autorizado, emitir comandos maliciosos al PLC, lo que podría interrumpir o dañar la línea de producción.

Solución

Actualmente no existe una actualización que resuelva el problema. Para evitar ser afectado por la vulnerabilidad, se recomienda tomar medidas para garantizar que los componentes no tengan acceso directo a recursos de Internet ni que se pueda acceder a ellos desde redes inseguras. Asimismo, se debe utilizar las medidas de seguridad, como la autenticación y los grupos de autorización.

Para el PLC con firmware V6.1.8, se puede desactivar su interfaz http.

Detalle

El endpoint aloja un script que permite a un atacante remoto no autorizado, a través de la red, poner el sistema en un estado a prueba de fallos, debido a la falta de autenticación. 

Se ha asignado el identificador CVE-2024-8419 para esta vulnerabilidad.