Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Desreferencia de puntero nulo en CNS-6201 de NIHON KOHDEN
  • Múltiples vulnerabilidades en TLS4B de Veeder-Root
  • Múltiples vulnerabilidades en Productivity Suite de AutomationDirect
  • Desbordamiento de búfer en ASDA-Soft de Delta Electronics

Desreferencia de puntero nulo en CNS-6201 de NIHON KOHDEN

Fecha24/10/2025
Importancia4 - Alta
Recursos Afectados

Monitor central CNS-6201, versiones:

  • 01-03
  • 01-04
  • 01-05
  • 01-06
  • 02-10
  • 02-11
  • 02-40
Descripción

Jared P. Quinn, de QuinnTech.ai, ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante provocar una condición de denegación de servicio.

Solución

La vulnerabilidad identificada en este aviso afecta a versiones que ya no reciben soporte. NIHON KOHDEN recomienda a los usuarios migrar a productos sucesores.

Si los usuarios deciden continuar utilizando el producto CNS-6201, Se recomienda seguir medidas de mitigación, como: aislar los productos afectados de Internet, supervisar el trafico de la red, etc.

Detalle

CVE-2025-59668: si un atacante envía un paquete UDP especialmente diseñado, se produce una desreferencia de puntero nulo durante el proceso de recepción, lo que provoca la terminación anómala del proceso y una denegación de servicio (DoS). La explotación de esta vulnerabilidad no requiere autenticación y puede reproducirse siempre que el servicio UDP sea accesible en la red.


Múltiples vulnerabilidades en TLS4B de Veeder-Root

Fecha24/10/2025
Importancia5 - Crítica
Recursos Afectados

Veeder-Root TLS4B Automatic Tank Gauge System, versiones anteriores a la 11.A.

Descripción

Pedro Umbelino de Bitsight ha informado de 2 vulnerabilidades, 1 de severidad crítica y otra alta que, en caso de ser explotadas, podrían permitir a un atacante ejecutar comandos a nivel de sistema, obtener acceso completo al intérprete de comandos, ejecutar comandos en remoto, realizar movimientos laterales dentro de la red, provocar una condición de denegación de servicio, provocar un bloqueo administrativo e interrumpir las funcionalidades básicas del sistema.

Solución

Para la vulnerabilidad CVE-2025-58428 el fabricante recomienda actualizar el producto a la versión 11.A.

Para la vulnerabilidad CVE-2025-55067, actualmente no hay un parche que solucione el problema, aunque el fabricante está trabajando en él, por lo que se recomienda tener la red protegida con las mejores prácticas de protección de redes.

Detalle

CVE-2025-58428: de severidad crítica. La interfaz basada en SOAP del sistema TLS4B ATG tiene una vulnerabilidad en el acceso al gestor de servicios web. Esta vulnerabilidad permite a atacantes remotos con credenciales válidas ejecutar comandos como administrador en el sistema operativo Linux subyacente. Esto puede permitir a un atacante lograr la ejecución de comandos en remoto, acceso completo al intérprete de comandos y, potencialmente, realizar movimientos laterales dentro de la red.

CVE-2025-55067: de severidad alta. El sistema TLS4B ATG tiene una vulnerabilidad por gestionar incorrectamente los valores de tiempo de Unix que superen el cambio de periodo de 2038. Cuando el reloj del sistema llega a 19 de enero de 2038 se reinicia al 13 de diciembre de 1901, lo que provoca fallos en la autenticación y la interrupción de funcionalidades básicas del sistema como el acceso al inicio de sesión, visualización del histórico y la finalización de la detección de fugas. Esta vulnerabilidad podría permitir a un atacante manipular el tiempo del sistema para provocar una condición de denegación de servicio (DoS), lo que provocaría un bloqueo administrativo, fallos en el gestor del tiempo operativo y entradas de registro corruptas.


Múltiples vulnerabilidades en Productivity Suite de AutomationDirect

Fecha24/10/2025
Importancia5 - Crítica
Recursos Afectados

Los siguientes PLC de AutomationDirect, en su versión de software 4.4.1.19 y anteriores:

  • Productivity Suite;
  • Productivity 3000 P3-622 CPU;
  • Productivity 3000 P3-550E CPU;
  • Productivity 3000 P3-530 CPU;
  • Productivity 2000 P2-622 CPU;
  • Productivity 2000 P2-550 CPU;
  • Productivity 1000 P1-550 CPU;
  • Productivity 1000 P1-540 CPU.
Descripción

Luca Borzacchiello de Nozomi Networks ha descubierto 9 vulnerabilidades, 1 de severidad crítica, 5 alta y 3 media que, de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario, revelar información, obtener acceso total a los proyectos o lograr acceso de lectura y escrita a los ficheros.

Solución

Actualizar el software de Productivity a la versión 4.5.0.x o superior y el firmware de los PLCs a su última versión.

Detalle

Las vulnerabilidades de severidad crítica o alta son las indicadas a continuación:

  • CVE-2025-61934: de severidad crítica. La vulnerabilidad se encuentra en el enlace a una dirección IP sin restricciones. La vulnerabilidad permite a un atacante remoto no autenticado interactuar con el simulador PLC ProductivityService y leer, escribir o eliminar archivos y carpetas arbitrarios en el equipo de destino.
  • CVE-2025-62498: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante que pueda manipular un proyecto de productividad ejecutar código arbitrario en el equipo en el que se abre el proyecto.
  • CVE-2025-61977: de severidad alta. El producto tiene un mecanismo de recuperación de contraseñas olvidadas débil. La vulnerabilidad permite a un atacante descifrar un proyecto cifrado con solo responder a una pregunta de recuperación.
  • CVE-2025-58456: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante, no autenticado, interactuar con el simulador del PLC de ProductivityService y leer ficheros arbitrarios de la máquina objeto.
  • CVE-2025-58078: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante no autenticado interactuar con el simulador del PLC de ProductivityService y escribir ficheros con datos arbitrarios en la máquina objeto.
  • CVE-2025-58429: de severidad alta. La vulnerabilidad es de tipo salto de ruta relativo y permite a un atacante no autenticado interactuar con el simulador del PLC de ProductivityService y eliminar ficheros arbitrarios en la máquina objeto.

Para el resto de vulnerabilidades, se puede consultar su identificador y su descripción en el enlace de las referencias.


Desbordamiento de búfer en ASDA-Soft de Delta Electronics

Fecha24/10/2025
Importancia4 - Alta
Recursos Afectados

ASDA-Soft, versión 7.0.2.0 y anteriores.

Descripción

Guillaume Orlando, en colaboración con Trend Micro Zero Day Initiative ha informado sobre 2 vulnerabilidades de severidad alta, que de ser explotadas, podrían permitir a un atacante escribir datos fuera del búfer de memoria asignado.

Solución

Delta Electronics ha lanzado una versión actualizada de ASDA-Soft y recomienda a los usuarios instalar la v7.1.1.0 o más reciente.

Detalle

CVE-2025-62579 y CVE-2025-62580: Delta Electronics ASDA-Soft puede escribir datos fuera del búfer de memoria previsto cuando un usuario autenticado abre un archivo de proyecto creado con fines malintencionados.