Tres nuevos avisos de SCI y una actualización
Índice
- Múltiples vulnerabilidades en EcoGuideTAB de Mitsubishi Electric
- Violación de mínimo privilegio en funciones de comunicación de OMRON
- Ejecución de código arbitrario en KeyShot Studio de Luxion
- [Actualización 14/07/2025] Revelación de la lógica de autorización del frontend de la serie EDS-508A de Moxa
Múltiples vulnerabilidades en EcoGuideTAB de Mitsubishi Electric
Están afectadas todas las versiones de los modelos:
- PV-DR004J;
- PV-DR004JA.
Mitsubishi Electric Corporation ha publicado 2 vulnerabilidades, una de severidad alta y otra media, que podrían permitir una divulgación de información o una denegación de servicio (DoS).
Dado que el soporte para los productos afectados ha finalizado, por favor interrumpa su uso o tome medidas de mitigación.
Para los clientes que no puedan interrumpir inmediatamente el uso del producto, Mitsubishi Electric recomienda:
- Evitar que un tercero no autorizado acceda al rango de comunicación Wi-Fi del producto.
- Apagar la unidad de visualización cuando no esté visualizando datos en el producto.
La vulnerabilidad de severidad alta provoca la divulgación de información y denegación de servicio. Un atacante con acceso a la comunicación Wi-Fi entre las unidades del producto, podría utilizar el ID de usuario y la contraseña que se encuentran en el código y son comunes a la serie de productos, para revelar información como la energía generada y la electricidad vendida a la red almacenada en el producto, alterar o destruir información almacenada o configurada en en el producto, o provocar una situación de denegación de servicio (DoS). Se ha asignado el identificador CVE-2025-5023 para esta vulnerabilidad.
Para la vulnerabilidad de severidad media se a asignado en identificador CVE-2025-5022.
Violación de mínimo privilegio en funciones de comunicación de OMRON
Controlador de automatización de máquinas, lote n.° hasta 13725 (13 de julio de 2025), series:
- NJ:
- NJ101-[][][][] Versión 1.67.00 o inferior.
- NJ301-1[]00 Ver.1.67.00 o inferior.
- NJ501-1[]00 Ver.1.67.02 o inferior.
- NJ501-1[]20 Ver.1.68.01 o inferior.
- NJ501-1340 Ver.1.67.00 o inferior.
- NJ501-4[][][] Versión 1.67.00 o inferior.
- NJ501-5300 Ver.1.67.01 o inferior.
- NJ501-R[]00 Ver.1.67.01 o inferior.
- NJ501-R[]20 Ver.1.67.00 o inferior.
- NX:
- NX102-[][][][] Ver.1.68.01 o inferior.
- NX1P2-[][][][][][] Ver.1.64.09 o inferior.
- NX1P2-[][][][][][]1 Versión 1.64.09 o inferior.
- NX502-[][][][] Ver.1.68.01 o inferior.
- NX701-[][][][] Ver.1.35.09 o inferior.
Software de estudio Sysmac:
- SYSMAC-SE2[][][]: todas las versiones.
Tamir Ariel de Microsoft ha descubierto esta vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante no autenticado acceder a los productos afectados y ejecutar operaciones arbitrarias.
Actualizar el producto a la última versión.
Acceder al aviso del fabricante en las referencias para saber cómo consultar la versión del producto.
La función de comunicación entre los controladores NJ/NX-series Machine Automation y Sysmac Studio Software tiene una vulnerabilidad de violación de mínimo privilegio, en caso de ser explotada, un atacante podría obtener acceso no autorizado y ejecutar en remoto código no autorizado en los productos del controlador.
Se ha asignado el identificador CVE-2025-1384 a esta vulnerabilidad.
Ejecución de código arbitrario en KeyShot Studio de Luxion
KeyShot Studio, todas las versiones anteriores a la 2025.2.
Trend Micro’s Zero Day Initiative (ZDI) ha descubierto una vulnerabilidad de severidad alta que podría permitir ejecución de código arbitrario en el producto afectado.
Actualizar a la versión 2025.2 o posterior.
El análisis sintáctico de un archivo 3DM malicioso provocaría una escritura fuera de los límites. Podría permitir a un atacante ejecutar código arbitrario. Para explotar la vulnerabilidad es necesaria la interacción del usuario, ya que este debe visitar una página maliciosa o abrir un fichero malicioso.
Se ha asignado el identificador CVE-2025-7222 para esta vulnerabilidad.
[Actualización 14/07/2025] Revelación de la lógica de autorización del frontend de la serie EDS-508A de Moxa
Serie EDS-508A: versión de firmware 3.11 y anteriores.
[Actualización 14/07/2025]
También se ven afectados los siguientes productos:
- Serie EDS-510E, versión de firmware 5.5 y anteriores;
- Serie EDS-518E, versión de firmware 6.3 y anteriores;
- Serie EDS-528E, versión de firmware 6.3 y anteriores;
- Serie EDS-G508E, versión de firmware 6.4 y anteriores;
- Serie EDS-G512E, versión de firmware 6.4 y anteriores;
- Serie EDS-G516E, versión de firmware 6.4 y anteriores;
- Serie EDS-P506E, versión de firmware 5.8 y anteriores;
- Serie SDS-3000 (SDS-3006, SDS-3008, SDS-3010, SDS-3016), versión de firmware 3.0 y anteriores;
- Serie SDS-G3000 Series (SDS-G3006, SDS-G3008, SDS-G3010, SDS-G3016), versión de firmware3.0 y anteriores.
[Actualización 07/03/2025]
También se ven afectados por esta vulnerabilidad los siguientes switches:
- PT-508 Series, versión de firmware 3.8 y anteriores;
- PT-510 Series, versión de firmware 3.8 y anteriores;
- PT-7528 Series, versión de firmware 5.0 y anteriores;
- PT-7728 Series, versión de firmware 3.9 y anteriores;
- PT-7828 Series, versión de firmware 4.0 y anteriores;
- PT-G503 Series, versión de firmware 5.3 y anteriores;
- PT-G510 Series, versión de firmware 6.5 y anteriores;
- PT-G7728 Series, versión de firmware 6.5 y anteriores;
- PT-G7828 Series, versión de firmware 6.5 y anteriores.
Artem Turyshev, de Rosatom Automated Control Systems Joint-Stock Company, reportó a Moxa una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación.
Contactar con el Soporte técnico de Moxa para el parche de seguridad.
Adicionalmente el proveedor sugiere realizar las siguientes acciones para mitigar el problema:
- Minimizar la exposición de la red para garantizar que el dispositivo no sea accesible desde Internet.
- Limitar el acceso SSH a direcciones IP y redes confiables mediante reglas de firewall o contenedores TCP.
- Implementar sistemas de prevención de intrusiones (IPS) o IDS para detectar y prevenir intentos de explotación.
[Actualización 14/07/2025]
Para los siguientes productos, actualizar a la siguiente versión
- Serie EDS-510E, actualizar a la versión de firmware 5.6 o posterior;
- Serie EDS-518E, actualizar a la versión de firmware 6.4 o posterior;
- Serie EDS-528E, actualizar a la versión de firmware 6.4 o posterior;
- Serie EDS-G508E, actualizar a la versión de firmware 6.5 o posterior;
- Serie EDS-G512E, actualizar a la versión de firmware 6.5 o posterior;
- Serie EDS-G516E, actualizar a la versión de firmware 6.5 o posterior;
- Serie EDS-P506E, actualizar a la versión de firmware 5.9 o posterior;
- Serie SDS-3000 (SDS-3006, SDS-3008, SDS-3010, SDS-3016), actualizar a la versión de firmware 3.1 o posterior;
- Serie SDS-G3000 (SDS-G3006, SDS-G3008, SDS-G3010, SDS-G3016), actualizar a la versión de firmware 3.1 o posterior;
Los productos afectados presentan una vulnerabilidad de omisión de autenticación por fallos en su mecanismo de autorización. Aunque en el proceso intervienen tanto la verificación del lado del cliente, como la del servidor back-end, los atacantes pueden explotar los puntos débiles de su implementación. Esta vulnerabilidad puede permitir ataques de fuerza bruta para adivinar credenciales válidas o ataques de colisión MD5 para falsificar hashes de autenticación y, potencialmente, comprometer la seguridad del dispositivo.
Se ha asignado el identificador CVE-2024-12297 para esta vulnerabilidad.