Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en Studio 5000 Simulation Interface de Rockwell Automation
  • Múltiples vulnerabilidades en Lynx+ Gateway de General Industrial Controls
  • Múltiples vulnerabilidades en Mission Control / Internal Logic Control de Brightpick AI

Múltiples vulnerabilidades en Studio 5000 Simulation Interface de Rockwell Automation

Fecha14/11/2025
Importancia5 - Crítica
Recursos Afectados

Studio 5000 Simulation Interface: versión 2.02 y anteriores.

Descripción

Rockwell Automation ha informado sobre dos vulnerabilidades: 1 de severidad crítica y otra alta, que podrían permitir permitir a los atacantes activar solicitudes SMB salientes para capturar hashes NTLM y ejecutar scripts con privilegios de administrador tras el reinicio del sistema.

Solución

Rockwell Automation recomienda que los usuarios actualicen a la versión 3.0.0 o posterior.

Detalle
  • CVE-2025-11696: vulnerabilidad de severidad crítica en la ejecución de código en local a través de la interfaz. Esta vulnerabilidad permite a cualquier usuario de Windows extraer archivos mediante path traversal de directorios, lo que resulta en la ejecución de scripts con privilegios de administrador al reiniciar el sistema.
  • CVE-2025-11697: vulnerabilidad de severidad alta de SSRF local a través de la API. Esta vulnerabilidad permite que cualquier usuario de Windows en el sistema inicie solicitudes SMB salientes, lo que posibilita la captura de hashes NTLM.

Múltiples vulnerabilidades en Lynx+ Gateway de General Industrial Controls

Fecha14/11/2025
Importancia5 - Crítica
Recursos Afectados
  • Lynx+ Gateway: versión R08;
  • Lynx+ Gateway: versión V03;
  • Lynx+ Gateway: versión V05;
  • Lynx+ Gateway: versión V18.
Descripción

Abhishek Pandey, de Payatu Security Consulting Pvt. Ltd., ha reportado 4 vulnerabilidades: 1 de severidad crítica y 3 de severidad alta, cuya explotación podría dar lugar a la obtención de información confidencial del dispositivo, acceso no autorizado o provocar una condición de denegación de servicio.

Solución

General Industrial Controls (GIC) no respondió a los intentos de coordinación de la CISA. Se recomienda a los usuarios de General Industrial Controls Lynx+ Gateway que se pongan en contacto con GIC para obtener más información.

Detalle
  • CVE-2025-58083: vulnerabilidad crítica en el servidor web integrado de Lynx+ Gateway, lo que podría permitir a un atacante restablecer el dispositivo de forma remota.
  • CVE-2025-55034: requisito de contraseña débil, lo que puede permitir a un atacante ejecutar un ataque de fuerza bruta que dé lugar a un acceso y un inicio de sesión no autorizados.
  • CVE-2025-59780: ausencia de autenticación crítica en el servidor web integrado, lo que podría permitir a un atacante enviar solicitudes GET para obtener información confidencial del dispositivo.
  • CVE-2025-62765: vulnerabilidad de transmisión de texto sin cifrar que podría permitir a un atacante observar el tráfico de red para obtener información confidencial, incluidas credenciales de texto sin cifrar.

Múltiples vulnerabilidades en Mission Control / Internal Logic Control de Brightpick AI

Fecha14/11/2025
Importancia4 - Alta
Recursos Afectados

Brightpick Mission Control / Internal Logic Control: todas las versiones.

Descripción

Souvik Kandar ha informado sobre 3 vulnerabilidades de severidad alta que en caso de ser explotadas podrían exponer información confidencial y manipular funciones críticas.

Solución

Brightpick AI no ha respondido a las solicitudes de colaboración con CISA para mitigar estas vulnerabilidades. Se recomienda a los usuarios de los productos afectados que se pongan en contacto con Brightpick AI para obtener más información.

Detalle
  • CVE-2025-64307: la interfaz web del control lógico interno de Brightpick es accesible sin necesidad de autenticación de usuario. Un usuario no autorizado podría aprovechar esta interfaz para manipular las funciones de control del robot, incluyendo el inicio o la detención de las máquinas, la asignación de tareas, la limpieza de estaciones y el despliegue de contenedores de almacenamiento.
  • CVE-2025-64308: la aplicación web Brightpick Mission Control expone credenciales codificadas en su paquete JavaScript del lado del cliente.
  • CVE-2025-64309: el producto afectado revela información de telemetría, configuración y credenciales del dispositivo a través de tráfico WebSocket a usuarios no autenticados cuando se conectan a una URL específica. Esta URL no autenticada puede detectarse mediante técnicas básicas de escaneo de red.