Instituto Nacional de ciberseguridad. Sección Incibe

Seis nuevos avisos de SCI

Índice

  • Omisión de autenticación en Edgenius de ABB
  • Inyección de comandos en productos de Opto 22
  • Múltiples vulnerabilidades en el Servidor premium de Automated Logic WebCTRL
  • Desbordamiento de búfer basado en pila en Appleton de Emerson
  • Múltiples vulnerabilidades en productos de iCam365
  • Validación incorrecta de entrada en productos de Festo

Omisión de autenticación en Edgenius de ABB

Fecha21/11/2025
Importancia5 - Crítica
Recursos Afectados

Las siguientes versiones de ABB Ability Edgenius:

  • 3.2.0.0;
  • 3.2.1.1.
Descripción

ABB ha informado de una vulnerabilidad crítica que, si se explota, puede permitir a un atacante evitar autenticarse y realizar acciones que requieren gran cantidad de privilegios.

Solución

Actualizar el producto a la última versión.

Detalle

CVE-2025-10571: La vulnerabilidad es de tipo omisión de autenticación empleando una ruta o canal alternativo. Un atacante remoto que logre explotarla puede realizar las siguientes acciones en sistemas que ejecuten versiones vulnerables del producto afectado:

  • Instalar y ejecutar código arbitrario.
  • Desinstalar aplicaciones instaladas.
  • Modificar la configuración de aplicaciones instaladas.

Inyección de comandos en productos de Opto 22

Fecha21/11/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes firmwares de los controladores lógicos programables GRV, en sus versiones entre la 3.2.0 y 4.2.0:

  • GRV-EPIC-PR1;
  • GRV-EPIC-PR2;
  • groov RIO GRV-R7-MM1001-10;
  • groov RIO GRV-R7-MM2001-10;
  • groov RIO GRV-R7-I1VAPM-3.
Descripción

Nik Tsytsarkin, Ismail Aydemir y Ryan Hall de Meta han descubierto 1 vulnerabilidad de severidad alta que, en caso de ser explotada, permitiría a un atacante ejecutar comandos en modo consola (shell) con privilegios de root.

Solución

Actualizar el firmware del producto a la versión 4.3.0 o superior.

Detalle

Cuando se envía una petición POST al dispositivo vulnerable, la aplicación lee ciertos detalles de la cabecera y, de forma insegura, utiliza estos valores para crear comandos, permitiendo a un atacante con privilegios de administrador inyectar comandos arbitrarios que se ejecutan como root.

Se ha asignado el identificador CVE-2025-13087 a esta vulnerabilidad.


Múltiples vulnerabilidades en el Servidor premium de Automated Logic WebCTRL

Fecha21/11/2025
Importancia4 - Alta
Recursos Afectados
  • Servidor WebCTRL de Automated Logic, versión 6.1
  • Servidor WebCTRL de Automated Logic, versión 7.0
  • Servidor WebCTRL de Automated Logic, versión 8.0
  • Servidor WebCTRL de Automated Logic, versión 8.5
  • Carrier i-Vu, versión 6.1
  • Carrier i-Vu, versión 7.0
  • Carrier i-Vu, versión 8.0
  • Carrier i-Vu, versión 8.5
  • Automated Logic SiteScan Web, versión 6.1
  • Automated Logic SiteScan Web, versión 7.0
  • Automated Logic SiteScan Web, versión 8.0
  • Automated Logic SiteScan Web, versión 8.5
  • Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 6.1
  • Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 7.0
  • Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 8.0
  • Automated Logic WebCTRL para fabricantes de equipos originales (OEMs), versión 8.5
Descripción

Jaryl Low, Thuy D. Nguyen y Cynthia E. Irvine informaron sobre 2 vulnerabilidades, una de ellas de severidad alta y la otra de severidad media. La explotación de estas vulnerabilidades podría permitir a un atacante remoto engañar a un usuario legítimo para que ejecute scripts o se redirija a sitios web maliciosos.

Solución

Se recomienda actualizar a la última versión disponible de cada producto afectado ya que estas vulnerabilidades se han corregido en Web CTRL 9.0. 

Web CTRL 7.0, Web CTRL 6.1 e i-Vu 6.0 ya no reciben soporte.

Detalle

CVE-2024-8527: esta vulnerabilidad de redireccionamiento abierto se produce cuando una aplicación recibe una URL del usuario y lo redirige a ella sin la validación apropiada. Los atacantes tienen la posibilidad de explotar este fallo para desviar a las víctimas hacia páginas maliciosas.

CVE-2024-8528: vulnerabilidad Cross-site Scripting (XSS) en la cual un atacante podría enviar un script malicioso a un usuario desprevenido ya que el parámetro GET 'wbs' no se valida adecuadamente. La aplicación contiene información no fiable en una página web que no ha sido validada ni escapada correctamente, lo cual posibilita que los atacantes ejecuten scripts maliciosos en el navegador del usuario.


Desbordamiento de búfer basado en pila en Appleton de Emerson

Fecha21/11/2025
Importancia5 - Crítica
Recursos Afectados

Appleton UPSMON-PRO, versión 2.6 y anteriores.

Descripción

Kimiya en colaboración con la iniciativa de Trend Micro Zero Day ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, permitiría a un atacante ejecutar código arbitrario en el dispositivo afectado.

Solución

El producto ha alcanzado el final de su vida útil (EoL) y carece de mantenimiento. Se recomienda a los usuarios que empleen dicho producto que lo reemplacen por otro con soporte. En caso de seguir con el producto se recomienda aplicar las siguientes medidas de mitigación:

  • Bloquee desde el cortafuegos el puerto 2601 para todas las instalaciones de UPSMON-PRO.
  • Aisle las redes de monitorización de UPS de las redes corporativas generales.
  • Implemente filtrado de paquete a nivel de red para rechazar paquetes UDP de gran tamaño en el puerto 2601.
  • Un posible indicador de intentos de explotación es que se caiga el servicio UPSMONProSer.exe. 
Detalle

Un paquete UDP manipulado enviado al puerto por defecto UDP 2601 puede provocar un desbordamiento del búfer basado en pila y sobreescribir ubicaciones críticas de memoria. Esto puede permitir a usuarios no autorizados ejecutar código arbitrario con privilegios de SYSTEM si el servicio de comunicación UPSMONProService no está debidamente validado.

Se ha asignado el identificador CVE-2024-3871 a esta vulnerabilidad.


Múltiples vulnerabilidades en productos de iCam365

Fecha21/11/2025
Importancia4 - Alta
Recursos Afectados
  • Cámara ROBOT PT P201: Versiones 43.4.0.0 y anteriores.
  • Cámara de visión nocturna QC021: Versiones 43.4.0.0 y anteriores.
Descripción

Truong Nguyen Long ha informado sobre 2 vulnerabilidades en productos de iCam365, siendo las dos de severidad alta. En caso de ser explotadas de forma exitosa, podría resultar en la exposición no autorizada de transmisiones de vídeo de la cámara y datos de configuración de la misma.

Solución

No hay solución reportada por el momento, por lo que se recomienda ponerse en contacto con el fabricante en caso de tener dudas adicionales.

Detalle

CVE-2025-64770: los productos afectados posibilitan que los servicios del Foro de Interfaz de Vídeo en Red Abierta (ONVIF) sean usados sin autenticación, lo cual podría facilitar el acceso no autorizado a la información de configuración de la cámara por parte de un atacante.

CVE-2025-62674:  los productos afectados posibilitan que los servicios del Protocolo de Transmisión en Tiempo Real (RTSP) sean accedidos sin autenticación, lo que puede conllevar a que un atacante tenga acceso no autorizado a los datos de configuración de la cámara.


Validación incorrecta de entrada en productos de Festo

Fecha21/11/2025
Importancia4 - Alta
Recursos Afectados

Los siguientes productos de Siemens TIA-Portal instalados en hardware Festo:

  • Siemens TIA-Portal V15 anterior a V17 Update 6,  instalado en cualquier versión de Festo Hardware MES PC;
  • Siemens TIA-Portal V18 anterior a V18 Update 1,  instalado en cualquier versión de Festo Hardware MES PC;
  • Siemens TIA-Portal V15 anterior a V17 Update 6,  instalado en cualquier versión de Festo Hardware TP260 (anterior a Junio 2023);
  • Siemens TIA-Portal V18 anterior a V18 Update 1,  instalado en cualquier versión de Festo Hardware TP260 (anterior a Junio 2023).
Descripción

Festo junto con CERT@VDE coordinaron la publicación de 1 vulnerabilidad de severidad alta que permitiría, en caso de que fuese explotada, la creación o sobreescritura de ficheros arbitrarios en el sistema de ingeniería.

Solución

Para TIA-Portal, se recomienda actualizar las versiones de los productos afectados.

Detalle

CVE-2023-26293: vulnerabilidad detectada en las versiones 15, 16, 17 y 18 del portal de automatización (TIA Portal) de Siemens. Los productos afectados tienen una vulnerabilidad de salto de directorios que podría posibilitar la creación o la sobrescritura arbitraria de archivos en el sistema de ingeniería. Si se engaña al usuario para que abra un archivo de configuración del sistema que sea malicioso, un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario.