Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Falsificación de solicitud en OpenPLC_V3
  • Inyección de comandos en el Sistema Operativo en productos de Johnson Controls
  • Múltiples vulnerabilidades en DAQFactory de AzeoTech

Falsificación de solicitud en OpenPLC_V3

Fecha12/12/2025
Importancia4 - Alta
Recursos Afectados

OpenPLC_V3: versiones anteriores a la solicitud de extracción n° 310.

Descripción

Muhammad Ali y Anthony Marrongelli de la Universidad de Florida Central (UCF) han informado sobre una vulnerabilidad de severidad alta que, de ser explotada, podría provocar una alteración de la configuración del PLC o la carga de programas maliciosos.

Solución

 Se recomienda a los usuarios que actualicen OpenPLC_V3 a la solicitud de extracción n.° 310 o posterior.

Detalle

CVE-2025-13970: OpenPLC_V3 es vulnerable a un ataque de falsificación de solicitud entre sitios (CSRF) debido a la ausencia de una validación CSRF adecuada. Este problema permite a un atacante no autenticado engañar a un administrador conectado para que visite un enlace creado con fines maliciosos, lo que podría permitir la modificación no autorizada de la configuración del PLC o la carga de programas maliciosos que podrían causar interrupciones o daños significativos en los sistemas conectados.


Inyección de comandos en el Sistema Operativo en productos de Johnson Controls

Fecha12/12/2025
Importancia4 - Alta
Recursos Afectados

Las siguientes versiones de iSTAR Ultra e iSTAR Edge:

  • iSTAR Ultra, versiones anteriores a la 6.9.7.CU01;
  • iSTAR Ultra SE, versiones anteriores a la 6.9.7.CU01;
  • iSTAR Ultra LT, versiones anteriores a la 6.9.7.CU01;
  • iSTAR Ultra G2, versiones anteriores a la 6.9.3;
  • iSTAR Ultra G2 SE, versiones anteriores a la 6.9.3;
  • iSTAR Edge G2, versiones anteriores a la 6.9.3.
Descripción

CISA ha informado de 4 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante alterar el firmware y/o acceder al dispositivo.

Solución
  • Actualizar a la versión 6.9.7.CU01 o superior los siguientes productos:
    • iSTAR Ultra;
    • iSTAR Ultra SE;
    • iStar Ultra LT.
  • Actualizar a la versión 6.9.3 o superior los siguientes productos:
    • iSTAR Ultra G2;
    • iSTAR Ultra G2 SE;
    • iSTAR Edge G2.
Detalle

CVE-2025-43873 y CVE-2025-43874: bajo ciertas circunstancias los productos pueden permitir una inyección de comandos en el SO (OS Command Injection) que puede hacer que un atacante tome el control total del dispositivo.

CVE-2025-43875 y CVE-2025-43876: bajo ciertas circunstancias, que se explote esta vulnerabilidad con éxito, puede permitir el acceso no autorizado al dispositivo.


Múltiples vulnerabilidades en DAQFactory de AzeoTech

Fecha12/12/2025
Importancia4 - Alta
Recursos Afectados

DAQFactory: versión 20.7 (compilación 2555) y anteriores.

Descripción

Michael Heinzl ha reportado 7 vulnerabilidades de severidades altass que, en caso de ser explotadas, permitirían a un atacante provocar la divulgación de información confidencial o la ejecución de código arbitrario, siempre y cuando este cargue un archivo .ctl malicioso.

Solución

Se recomienda actualizar a la versión 21.1 en la cual la vulnerabilidad ha sido parcheada.

Si no se puede actualizar a esta versión, se recomienda seguir los pasos de mitigación en el enlace de las referencias para minimizar los riesgos.

Detalle
  • CVE-2025-66590: escritura fuera de límites que puede provocar que el programa escriba datos más allá del límite de memoria asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar de código arbitrario o crear un fallo en el sistema.
  • CVE-2025-66589: lectura fuera de límites que podría provocar que el programa lea datos más allá del límite del búfer asignado. Esto podría permitir que un atacante divulgue información o provoque un fallo del sistema.
  • CVE-2025-66588: acceso a un puntero no inicializado que puede provocar la ejecución de código arbitrario si un atacante explota esta vulnerabilidad.
  • CVE-2025-66587: vulnerabilidad sobre el desbordamiento de búfer basado en el montón al analizar archivos .ctl especialmente diseñados. Explotar esta vulnerabilidad permitiría a un atacante ejecutar código en el contexto del proceso actual.
  • CVE-2025-66586: vulnerabilidad sobre el acceso a recursos mediante un tipo incompatible podría causar la corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • CVE-2025-66585: vulnerabilidad sobre el uso de punteros después de la liberación podría causar la corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.
  • CVE-2025-66584: desbordamiento de búfer basado en pila para causar corrupción de memoria al analizar archivos .ctl especialmente diseñados. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual.