Dos nuevos avisos SCI y una actualización
Índice
- [Actualización 27/08/2025] Autenticación inadecuada en productos de Danfoss
- Escalada de privilegios en M!DGE2 de RACOM
- Múltiples vulnerabilidades en VT-Designer y HMITool de INVT
[Actualización 27/08/2025] Autenticación inadecuada en productos de Danfoss
AK-SM 8xxA Series: versiones anteriores a la R4.2.
Tomer Goldschmidt, de Claroty Team82, ha reportado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.
Danfoss ha creado la versión R4.2 para solucionar esta vulnerabilidad. Los usuarios pueden obtener e instalar la última versión siguiendo el Proceso de actualización del software AK-SM 800A .
Vulnerabilidad de acceso no autorizado en el gestor del sistema AK-SM 800A, causada por la generación de contraseñas basada en la fecha y hora, podría dar lugar a una evasión de la autenticación.
Se ha asignado el identificador CVE-2025-41450 para esta vulnerabilidad.
[Actualización 27/08/2025]
CISA informa de dos vulnerabilidades adicionales relacionadas con este producto:
- CVE-2025-41451: de severidad alta. Una neutralización incorrecta de los campos de configuración de alarma-a-correo que se emplean en una inyección de comandos de una shell del sistema operativo puede provocar una ejecución de código en remoto post-autenticada en el sistema atacado.
- CVE-2025-41452: de severidad media. Su detalle se puede consultar en el enlace de las referencias.
Escalada de privilegios en M!DGE2 de RACOM
RACOM M!DGE2, versión 4.6.40.106.
Derrie Sutton y Giulio Lyons han reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante mostrar la configuración del dispositivo, incluida la contraseña de administrador principal.
Actualmente no hay ninguna solución disponible.
Vulnerabilidad de escalada de privilegios, por la cual un administrador secundario sin acceso a la shell puede visualizar la configuración del dispositivo, incluida la contraseña del administrador principal, y otorgarse permisos de root. Esto permite evadir restricciones impuestas al usuario y compromete la seguridad del sistema.
Se ha asignado el identificador CVE-2025-36729 para esta vulnerabilidad.
Múltiples vulnerabilidades en VT-Designer y HMITool de INVT
Las siguientes versiones de VT-Designer y HMITool:
- HMITool, versión 7.1.011. Para las vulnerabilidades CVE-2025-7223, CVE-2025-7224, CVE-2025-7225 y CVE-2025-7226.
- VT-Designer, versión 2.1.13. Para las vulnerabilidades CVE-2025-7227, CVE-2025-7228, CVE-2025-7229, CVE-2025-7230 y CVE-2025-7231.
Kimiya, en colaboración con Trend Micro's Zero Day Initiative (ZDI), ha informado de 9 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario en el contexto del proceso en ejecución.
Actualmente no hay disponible ningún parche que solucione el problema.
En todos los casos, si se explota la vulnerabilidad se permite a los atacantes ejecutar código arbitrario en el contexto del proceso en ejecución. Para ello se requiere la interacción con el usuario, quien tiene que abrir un archivo manipulado, el programa no lo analizará de forma adecuada, lo que puede provocar una escritura más allá del final de la estructura de datos asignada, que es lo que permite al atacante ejecutar el código arbitrario.
Las vulnerabilidades tienen asignados los siguientes identificadores y afectan a los siguientes productos y ficheros:
- Vulnerabilidades CVE-2025-7223, CVE-2025-7224, CVE-2025-7225 y CVE-2025-7226 - HMITool - Ficheros VPM.
- Vulnerabilidades CVE-2025-7227, CVE-2025-7228, CVE-2025-7229, CVE-2025-7230 y CVE-2025-7231 - VT-Designer - Ficheros PM3.