Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Ausencia de autenticación en autenticación en dispositivos de monitoreo sísmico de Güralp
  • Múltiples vulnerabilidades en productos de Rockwell Automation
  • Aislamiento inadecuado en productos de Helmholz
  • Aislamiento inadecuado en productos de MB connect line

Ausencia de autenticación en autenticación en dispositivos de monitoreo sísmico de Güralp

Fecha01/08/2025
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de dispositivos de monitoreo sísmico Güralp de la serie FMUS.

Descripción

Souvik Kandar, de MicroSec, ha informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica.

Solución

No existe solución por el momento.

Se recomienda minimizar la exposición a la red.

Detalle

CVE-2025-8286: falta de autenticación en una función crítica. Los productos afectados exponen una interfaz de línea de comandos basada en Telnet, no autenticada, que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a la configuración de fábrica.


Múltiples vulnerabilidades en productos de Rockwell Automation

Fecha01/08/2025
Importancia5 - Crítica
Recursos Afectados

Rockwell Automation informa que los siguientes servicios Lyfecycle con VMware están afectados:

  • Centro de datos industrial (IDC) con VMware: generaciones 1 - 4;
  • VersaVirtual Appliance (VVA) con VMware: series A y B;
  • Threat Detection Managed Services (TDMS) con VMware: todas las versiones;
  • Endpoint Protection Service con Rockwell Automation Proxy & VMware only: todas las versiones;
  • Engineered y Integrated Solutions con VMware: todas las versiones.
Descripción

Rockwell Automation ha reportado 4 vulnerabilidades: 3 de ellas de severidad crítica, y 1 de severidad alta, cuya explotación podría conducir a la ejecución de código en el host o a la fuga de memoria de los procesos que se comunican con vSockets.

Solución

Rockwell Automation se pondrá en contacto con los usuarios afectados que tengan un contrato activo de servicio gestionado de infraestructura de Rockwell Automation o un contrato de servicio gestionado de detección de amenazas para discutir las acciones necesarias para los esfuerzos de remediación.

Rockwell recomienda a los usuarios sin contrato de servicios gestionados de Rockwell Automation que consulten los avisos de Broadcom que se incluyen en la sección 'Mitigations' del aviso de las referencias.

Detalle

Las vulnerabilidades de severidad críticas se detallan a continuación:

  • CVE-2025-41236: desbordamiento de enteros en el adaptador de red virtual VMXNET3 utilizado en VMware ESXi, Workstation y Fusion. La explotación de esta vulnerabilidad puede conducir a la ejecución de código en el host.
  • CVE-2025-41237: desbordamiento de enteros en la interfaz de comunicación de máquinas virtuales (VMCI) de VMware ESXi, Workstation y Fusion, que puede provocar una escritura fuera de los límites. La explotación de esta vulnerabilidad puede conducir a la ejecución de código en el host.
  • CVE-2025-41238: desbordamiento de montón en el controlador Paravirtualized SCSI (PVSCSI) de VMware ESXi, Workstation y Fusion, que puede conducir a una escritura fuera de los límites. La explotación de esta vulnerabilidad puede conducir a la ejecución de código en el host.

La vulnerabilidad de severidad alta se detalla a continuación:

  • CVE-2025-41239: de divulgación de información en vSockets debido al uso de memoria no inicializada en VMware ESXi, Workstation, Fusion y VMware Tools. La explotación de esta vulnerabilidad puede resultar en la fuga de memoria de los procesos que se comunican con vSockets.

Aislamiento inadecuado en productos de Helmholz

Fecha01/08/2025
Importancia4 - Alta
Recursos Afectados
  • REX 200/250, versiones anteriores a 7.3.0.
  • REX 300, versiones anteriores a 5.1.11, incluida.
Descripción

CERT@VDE coordinado con Helmholz GmbH & Co. KG han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.

Solución
  • Actualizar REX 200/250 al menos a la versión 7.3.0.
  • REX 300 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones.
Detalle

CVE-2025-41688: aislamiento o compartimentación inadecuados. Un atacante remoto autenticado podría explotar un método no documentado para escapar del entorno limitado de LUA en dispositivos REX200/250, lo que permitiría la ejecución de comandos arbitrarios del sistema operativo y provocar un compromiso total del sistema.


Aislamiento inadecuado en productos de MB connect line

Fecha01/08/2025
Importancia4 - Alta
Recursos Afectados
  • mbNET HW1, versiones anteriores a 5.1.11, incluida.
  • mbNET/mbNET.rokey, versiones anteriores a 7.3.0.
Descripción

CERT@VDE coordinado con MB connect line GmbH, han publicado una vulnerabilidad de severidad alta que podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.

Solución
  • Actualizar mbNET/mbNET.rokey al menos a la versión 7.3.0.
  • mbNET HW1 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones.
Detalle

CVE-2025-41688: aislamiento o compartimentación inadecuados. Un atacante remoto con altos privilegios puede ejecutar comandos arbitrarios del sistema operativo utilizando un método no documentado que le permite escapar del entorno limitado de LUA implementado.