Tres nuevos avisos de SCI
Índice
- Falsificación de solicitud en OpenPLC_V3
- Inyección de comandos en el Sistema Operativo en productos de Johnson Controls
- Múltiples vulnerabilidades en DAQFactory de AzeoTech
Falsificación de solicitud en OpenPLC_V3
OpenPLC_V3: versiones anteriores a la solicitud de extracción n° 310.
Muhammad Ali y Anthony Marrongelli de la Universidad de Florida Central (UCF) han informado sobre una vulnerabilidad de severidad alta que, de ser explotada, podría provocar una alteración de la configuración del PLC o la carga de programas maliciosos.
Se recomienda a los usuarios que actualicen OpenPLC_V3 a la solicitud de extracción n.° 310 o posterior.
CVE-2025-13970: OpenPLC_V3 es vulnerable a un ataque de falsificación de solicitud entre sitios (CSRF) debido a la ausencia de una validación CSRF adecuada. Este problema permite a un atacante no autenticado engañar a un administrador conectado para que visite un enlace creado con fines maliciosos, lo que podría permitir la modificación no autorizada de la configuración del PLC o la carga de programas maliciosos que podrían causar interrupciones o daños significativos en los sistemas conectados.
Inyección de comandos en el Sistema Operativo en productos de Johnson Controls
Las siguientes versiones de iSTAR Ultra e iSTAR Edge:
- iSTAR Ultra, versiones anteriores a la 6.9.7.CU01;
- iSTAR Ultra SE, versiones anteriores a la 6.9.7.CU01;
- iSTAR Ultra LT, versiones anteriores a la 6.9.7.CU01;
- iSTAR Ultra G2, versiones anteriores a la 6.9.3;
- iSTAR Ultra G2 SE, versiones anteriores a la 6.9.3;
- iSTAR Edge G2, versiones anteriores a la 6.9.3.
CISA ha informado de 4 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante alterar el firmware y/o acceder al dispositivo.
- Actualizar a la versión 6.9.7.CU01 o superior los siguientes productos:
- iSTAR Ultra;
- iSTAR Ultra SE;
- iStar Ultra LT.
- Actualizar a la versión 6.9.3 o superior los siguientes productos:
- iSTAR Ultra G2;
- iSTAR Ultra G2 SE;
- iSTAR Edge G2.
CVE-2025-43873 y CVE-2025-43874: bajo ciertas circunstancias los productos pueden permitir una inyección de comandos en el SO (OS Command Injection) que puede hacer que un atacante tome el control total del dispositivo.
CVE-2025-43875 y CVE-2025-43876: bajo ciertas circunstancias, que se explote esta vulnerabilidad con éxito, puede permitir el acceso no autorizado al dispositivo.
Múltiples vulnerabilidades en DAQFactory de AzeoTech
DAQFactory: versión 20.7 (compilación 2555) y anteriores.
Michael Heinzl ha reportado 7 vulnerabilidades de severidades altass que, en caso de ser explotadas, permitirían a un atacante provocar la divulgación de información confidencial o la ejecución de código arbitrario, siempre y cuando este cargue un archivo .ctl malicioso.
Se recomienda actualizar a la versión 21.1 en la cual la vulnerabilidad ha sido parcheada.
Si no se puede actualizar a esta versión, se recomienda seguir los pasos de mitigación en el enlace de las referencias para minimizar los riesgos.
- CVE-2025-66590: escritura fuera de límites que puede provocar que el programa escriba datos más allá del límite de memoria asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar de código arbitrario o crear un fallo en el sistema.
- CVE-2025-66589: lectura fuera de límites que podría provocar que el programa lea datos más allá del límite del búfer asignado. Esto podría permitir que un atacante divulgue información o provoque un fallo del sistema.
- CVE-2025-66588: acceso a un puntero no inicializado que puede provocar la ejecución de código arbitrario si un atacante explota esta vulnerabilidad.
- CVE-2025-66587: vulnerabilidad sobre el desbordamiento de búfer basado en el montón al analizar archivos .ctl especialmente diseñados. Explotar esta vulnerabilidad permitiría a un atacante ejecutar código en el contexto del proceso actual.
- CVE-2025-66586: vulnerabilidad sobre el acceso a recursos mediante un tipo incompatible podría causar la corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
- CVE-2025-66585: vulnerabilidad sobre el uso de punteros después de la liberación podría causar la corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
- CVE-2025-66584: desbordamiento de búfer basado en pila para causar corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.



