Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en WGR-500 de Planet
  • Múltiples vulnerabilidades en V-SFT de FUJI ELECTRIC
  • Múltiples vulnerabilidades en productos de ABB
  • [Actualización 08/10/2025] Múltiples vulnerabilidades en productos de Rockwell

Múltiples vulnerabilidades en WGR-500 de Planet

Fecha08/10/2025
Importancia4 - Alta
Recursos Afectados

Planeta WGR-500 v1.3411b190912.

Descripción

Francesco Benvenuto de Cisco Talos ha notificado 9 vulnerabilidades de severidad alta que podrían provocar daños en la memoria, un desbordamiento de búfer en la pila o ejecución arbitraria de comandos.

Solución

No se ha reportado solución por el momento.

Detalle
  • CVE-2025-54399, CVE-2025-54400, CVE-2025-54401 y CVE-2025-54402: vulnerabilidades de desbordamiento de búfer en la pila en la funcionalidad 'formPingCmd'. Una serie de solicitudes HTTP especialmente diseñadas puede provocar un desbordamiento de búfer en la pila. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades.
  • CVE-2025-54403 y CVE-2025-54404: vulnerabilidades de inyección de comandos del sistema operativo en la función 'swctrl'. Una solicitud de red especialmente diseñada puede provocar la ejecución de comandos arbitrarios. Un atacante puede enviar una solicitud de red para activar estas vulnerabilidades.
  • CVE-2025-54405 y CVE-2025-54406: vulnerabilidades de inyección de comandos del sistema operativo en la funcionalidad 'formPingCmd'. Una serie de solicitudes HTTP especialmente diseñadas puede provocar la ejecución arbitraria de comandos. Un atacante puede enviar una serie de solicitudes HTTP para activar estas vulnerabilidades.
  • CVE-2025-48826: vulnerabilidad de cadena de formato en la funcionalidad 'formPingCmd'. Una serie de solicitudes HTTP especialmente diseñadas puede provocar daños en la memoria. Un atacante puede enviar una serie de solicitudes HTTP para activar esta vulnerabilidad. 

Múltiples vulnerabilidades en V-SFT de FUJI ELECTRIC

Fecha08/10/2025
Importancia4 - Alta
Recursos Afectados

V-SFT v6.2.7.0 y anteriores.

Descripción

Michael Heinzl ha informado de 9 vulnerabilidades de severidad alta que podrían permitir a atacante provocar una divulgación de información, fin anormal de sistema afectado o ejecución de código arbitrario.

Solución

Actualizar el software a la última versión disponible.

Detalle

La vulnerabilidades detectadas se clasifican en:

  • CVE-2025-61856: desbordamiento de búfer basado en pila (CWE-121).
  • CVE-2025-61857, CVE-2025-61858 y CVE-2025-61859: escritura fuera de los límites (CWE-787).
  • CVE-2025-61860, CVE-2025-61861, CVE-2025-61862 y CVE-2025-61863: lectura fuera de los límites (CWE-125).
  • CVE-2025-61864: uso después de la liberación (CWE-416).

Múltiples vulnerabilidades en productos de ABB

Fecha08/10/2025
Importancia5 - Crítica
Recursos Afectados

Según la vulnerabilidad los productos afectados son:

  • CVE-2025-3450
    • Automation Runtime, versiones anteriores a:
      • 6.3;
      • Q4.93.
  • CVE-2021-22291
    • EIBPORT V3 KNX, versión de firmware anterior a 3.9.2;
    • EIBPORT V3 KNX GSM, versión de firmware anterior a 3.9.2.
Descripción

ABB ha publicado 2 avisos de seguridad en los que informan de dos vulnerabilidades: una de severidad crítica y otra alta que, en caso de ser explotadas, podrían provocar la parada de la máquina, o que un atacante pueda acceder a información sensible del dispositivo y modificar su configuración.

Solución

Actualizar el producto a la última versión lo antes posible.

Detalle
  • CVE-2025-3450. severidad crítica. Bloqueo incorrecto de recursos en el componente SDM de B&R Automation. Un atacante, no autenticado, que esté en la misma red puede enviar un fichero especialmente manipulado al nodo del sistema, lo que provocará que se elimine información del equipo y hará que el sistema deje de funcionar.
  • CVE-2021-22291. severidad alta. Cross-site scripting (XSS) reflejado. No se neutralizan correctamente las entradas cuando se está generando la página web, lo que hace que un atacante pueda recibir una copia del ID de sesión y, con ello, acceder a información sensible del dispositivo y modificar su configuración.

[Actualización 08/10/2025] Múltiples vulnerabilidades en productos de Rockwell

Fecha18/08/2025
Importancia5 - Crítica
Recursos Afectados
  • FactoryTalk Action Manager;
  • FactoryTalk Viewpoint;
  • FactoryTalk Linx;
  • ControlLogix Ethernet;
  • ArmorBlock 5000 I/O;
  • Micro800;
  • Studio 5000 Logix Designer;
  • FLEX 5000 I/O.

Para conocer las versiones afectadas, consultar los enlaces de las referencias.

Descripción

Rockwell y CISA han informado de 19 vulnerabilidades en los productos Rockwell, 5 de ellas de severidad crítica y 14 altas que, en caso de ser explotadas, podrían permitir una elevación completa de privilegios; la gestión de drivers incluida su creación, actualización y eliminación; y la ejecución remota de código, entre otras.

Solución

Actualizar a la ultima versión del producto.

Para los siguientes modelos de Micro800, no es posible actualizar, por lo que se recomienda migrar al producto indicado en cada caso:

  • PLC Micro820 LC20 - Migrar a Micro820 L20E V 23.011 o posterior, se lanzará en septiembre de 2025.
  • PLC Micro850 LC50 - Migrar a Micro850 L50E V 23.011 o posterior.
  • PLC Micro870 LC70 - Migrar a Micro870 L70E V 23.011 o posterior.
  • PLC - Micro850 L50E - Migrar a V23.011 o posterior.
  • PLC - Micro870 L70E - Migrar a V23.011 o posterior.
Detalle

Las vulnerabilidades detectadas son las siguientes:

  • CVE-2025-7353: Severidad crítica. Vulnerabilidad de tipo inicialización de un recurso de forma insegura por defecto. Puede permitir a un atacante remoto ejecutar volcados de memoria y modificar la memoria así como controlar el flujo de ejecución.
  • CVE-2023-48691 y CVE-2023-48692: Severidad crítica. Vulnerabilidad de tipo dependencia con componente de terceros vulnerable. Un atacante puede ejecutar código en remoto.
  • CVE-2023-48693: Severidad crítica. Vulnerabilidad de tipo dependencia con componente de terceros vulnerable. Un atacante puede realizar lecturas y escrituras arbitrarias, lo que puede dar lugar a una escalada de privilegios.
  • CVE-2025-7693: Severidad critica. Vulnerabilidad de tipo validación inadecuada de la entrada. Se realiza una gestión incorrecta de paquetes CIP Forward Close, lo que hace que el controlador entre en un estado de LED Fallo rojo (red Fault LED) fijo y deje de responder. Al reiniciarlo, el controlador entrará en un fallo recuperable en el que los LED MS y Fault parpadearán en rojo y se informará del código de fallo 0xF015.
  • CVE-2025-7773: Severidad alta. Vulnerabilidad de tipo autenticación incorrecta. Un atacante puede predecir el número de sesión del servidor web.
  • CVE-2025-7774: Severidad alta. Vulnerabilidad de tipo autenticación incorrecta. Un atacante puede interceptar las credenciales de sesión y utilizarlas dentro de una ventana de tiempo de 3 minutos, para realizar acciones que requieren más privilegios de los que realmente tiene.
  • CVE-2025-7861 y CVE-2025-7862: Severidad alta. Vulnerabilidad de tipo validación inadecuada de la entrada. La vulnerabilidad puede hacer que un módulo del producto tenga un fallo de conexión y no sea posible solventarlo hasta que hay un reinicio.
  • CVE-2025-9041 y CVE-2025-9042: Severidad alta. La vulnerabilidad puede hacer que un módulo del producto tenga un fallo de conexión y no sea posible solventarlo hasta que hay un reinicio.
  • CVE-2025-7973: Severidad alta. Vulnerabilidad de tipo ejecución con privilegios innecesarios. Un atacante puede crear un shell con muchos privilegios, lo que permite una escalada completa de privilegios.
  • CVE-2025-7972: Severidad alta. Vulnerabilidad de tipo inadecuado control de acceso. Un atacante puede crear, actualizar y eliminar drivers FTLinx.
  • CVE-2025-7971: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Un atacante podría ejecutar código malicioso.
  • CVE-2025-9036: Severidad alta. Vulnerabilidad de tipo exposición de información sensible a un actor no autorizado. Un atacante podría acceder a información sensible en tránsito.
  • CVE-2025-8007: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Se podría producir una caída del sistema y la pérdida de disponibilidad del dispositivo.
  • CVE-2025-8008: Severidad alta. Vulnerabilidad de tipo gestión inadecuada de condiciones excepcionales. Se podría producir la caída del dispositivo.
  • CVE-2025-6377 y CVE-2025-6376: Severidad alta. Vulnerabilidad de tipo validación incorrecta de entrada. Un atacante podría ejecutar código arbitrario en el sistema.