Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en Studio 5000 Simulation Interface de Rockwell Automation
- Múltiples vulnerabilidades en Lynx+ Gateway de General Industrial Controls
- Múltiples vulnerabilidades en Mission Control / Internal Logic Control de Brightpick AI
Múltiples vulnerabilidades en Studio 5000 Simulation Interface de Rockwell Automation
Studio 5000 Simulation Interface: versión 2.02 y anteriores.
Rockwell Automation ha informado sobre dos vulnerabilidades: 1 de severidad crítica y otra alta, que podrían permitir permitir a los atacantes activar solicitudes SMB salientes para capturar hashes NTLM y ejecutar scripts con privilegios de administrador tras el reinicio del sistema.
Rockwell Automation recomienda que los usuarios actualicen a la versión 3.0.0 o posterior.
- CVE-2025-11696: vulnerabilidad de severidad crítica en la ejecución de código en local a través de la interfaz. Esta vulnerabilidad permite a cualquier usuario de Windows extraer archivos mediante path traversal de directorios, lo que resulta en la ejecución de scripts con privilegios de administrador al reiniciar el sistema.
- CVE-2025-11697: vulnerabilidad de severidad alta de SSRF local a través de la API. Esta vulnerabilidad permite que cualquier usuario de Windows en el sistema inicie solicitudes SMB salientes, lo que posibilita la captura de hashes NTLM.
Múltiples vulnerabilidades en Lynx+ Gateway de General Industrial Controls
- Lynx+ Gateway: versión R08;
- Lynx+ Gateway: versión V03;
- Lynx+ Gateway: versión V05;
- Lynx+ Gateway: versión V18.
Abhishek Pandey, de Payatu Security Consulting Pvt. Ltd., ha reportado 4 vulnerabilidades: 1 de severidad crítica y 3 de severidad alta, cuya explotación podría dar lugar a la obtención de información confidencial del dispositivo, acceso no autorizado o provocar una condición de denegación de servicio.
General Industrial Controls (GIC) no respondió a los intentos de coordinación de la CISA. Se recomienda a los usuarios de General Industrial Controls Lynx+ Gateway que se pongan en contacto con GIC para obtener más información.
- CVE-2025-58083: vulnerabilidad crítica en el servidor web integrado de Lynx+ Gateway, lo que podría permitir a un atacante restablecer el dispositivo de forma remota.
- CVE-2025-55034: requisito de contraseña débil, lo que puede permitir a un atacante ejecutar un ataque de fuerza bruta que dé lugar a un acceso y un inicio de sesión no autorizados.
- CVE-2025-59780: ausencia de autenticación crítica en el servidor web integrado, lo que podría permitir a un atacante enviar solicitudes GET para obtener información confidencial del dispositivo.
- CVE-2025-62765: vulnerabilidad de transmisión de texto sin cifrar que podría permitir a un atacante observar el tráfico de red para obtener información confidencial, incluidas credenciales de texto sin cifrar.
Múltiples vulnerabilidades en Mission Control / Internal Logic Control de Brightpick AI
Brightpick Mission Control / Internal Logic Control: todas las versiones.
Souvik Kandar ha informado sobre 3 vulnerabilidades de severidad alta que en caso de ser explotadas podrían exponer información confidencial y manipular funciones críticas.
Brightpick AI no ha respondido a las solicitudes de colaboración con CISA para mitigar estas vulnerabilidades. Se recomienda a los usuarios de los productos afectados que se pongan en contacto con Brightpick AI para obtener más información.
- CVE-2025-64307: la interfaz web del control lógico interno de Brightpick es accesible sin necesidad de autenticación de usuario. Un usuario no autorizado podría aprovechar esta interfaz para manipular las funciones de control del robot, incluyendo el inicio o la detención de las máquinas, la asignación de tareas, la limpieza de estaciones y el despliegue de contenedores de almacenamiento.
- CVE-2025-64308: la aplicación web Brightpick Mission Control expone credenciales codificadas en su paquete JavaScript del lado del cliente.
- CVE-2025-64309: el producto afectado revela información de telemetría, configuración y credenciales del dispositivo a través de tráfico WebSocket a usuarios no autenticados cuando se conectan a una URL específica. Esta URL no autenticada puede detectarse mediante técnicas básicas de escaneo de red.



