Tres nuevos avisos de SCI y una actualización
Índice
- Múltiples vulnerabilidades en productos de Johnson Controls Inc.
- Lectura fuera de límites en Grassroot DICOM
- Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy
- [Actualización 17/12/2025] Múltiples vulnerabilidades en productos de Johnson Controls
Múltiples vulnerabilidades en productos de Johnson Controls Inc.
Las siguientes versiones de Johnson Controls PowerG, IQPanel e IQHub están afectadas:
- PowerG: versiones anteriores a 53.02 incluida;
- IQHub: todas las versiones;
- IQPanel 2: todas las versiones;
- IQPanel 2+: todas las versiones;
- IQPanel 4: versiones anteriores a 4.6.1.
James Chambers y Sultan Qasim Khan del Grupo NCC han informado sobre 4 vulnerabilidades, 1 media y 3 de severidad alta. La explotación exitosa de estas vulnerabilidades, podría permitir a un atacante leer o escribir tráfico cifrado o realizar un ataque de repetición.
Se recomienda actualizar los firmwares a las versiones donde las vulnerabilidades han sido parcheadas:
- IQPanel 4 a la versión 4.6.1/4.6.1i.
- Los dispositivos compatibles con PowerG+ deben usar PowerG v53.05 o posterior.
- Todos los productos al final de su vida útil de IQ Panel 2, IQ Panel 2+, IQ Hub con el último IQ Panel 4 utilizando la versión de firmware 4.6.1 o superior.
- CVE-2025-61739: reutilización de nonce (pares de claves) que podría permitir a un atacante realizar un ataque de repetición o descifrar paquetes capturados.
- CVE-2025-26379: uso de un generador de números pseudoaleatorios (PRNG) criptográficamente débil. Explotar esta vulnerabilidad podría permitir a un atacante leer o inyectar paquetes PowerG cifrados.
- CVE-2025-61740: error de autenticación que no verifica el origen de un paquete, la cual podría permitir a un atacante crear una condición de Denegación de Servicio (DoS) o modificar la configuración del dispositivo.
Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2025-61738.
Lectura fuera de límites en Grassroot DICOM
Grassroot DICOM, versión 3.0.24.
Tallos Intelligence ha publicado 3 avisos de seguridad donde informan de un total de 4 vulnerabilidades que, en caso de ser explotadas, podrían permitir el acceso a información sensible.
Actualizar el producto a la última versión.
- CVE-2025-53618 y CVE-2025-53619: la funcionalidad JPEGBITSCodec::InternalCode tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar una fuga de información. Un atacante puede aprovechar este fallo para generar un fichero malicioso y acceder a la información.
- CVE-2025-48429: la funcionalidad RLECodec::DecodeByStreams tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar la fuga de datos del montículo. Un atacante puede aprovechar este fallo generando un fichero malicioso.
- CVE-2025-52582: la funcionalidad Overlay::GrabOverlayFromPixelData tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar una fuga de información. Un atacante puede aprovechar este fallo para generar un fichero malicioso y acceder a la información.
Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy
Todas las versiones de los productos:
- AFS 660-B/C/S;
- AFS 665-B/S;
- AFS 670 v2.0;
- AFS 650;
- AFS 655;
- AFS 670;
- AFS 675;
- AFS 677;
- AFR 677;
- AFF 660;
- AFF 665.
Hitachi Energy ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante comprometer la integridad de los datos del producto afectado e interrumpir su disponibilidad.
Se recomienda establecer la configuración de RADIUS en predeterminada, para habilitar la opción de autenticador de mensajes del servidor RADIUS.
Para obtener más información, consulte el aviso de seguridad de Hitachi Energy que se encuentra en los enlaces de las referencias.
CVE-2024-3596: el protocolo RADIUS bajo RFC 2865 es vulnerable a ataques de falsificación en los productos AFS, AFR y AFF, lo que permitiría a un atacante local alterar cualquier respuesta válida (acceso-aceptación, acceso-rechazo o acceso-desafío) a cualquier otra, mediante el uso de un ataque por colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.
[Actualización 17/12/2025] Múltiples vulnerabilidades en productos de Johnson Controls
Modelos de controladores de puertas:
- iSTAR Ultra;
- iSTAR Ultra SE;
- iSTAR Ultra G2;
- iSTAR Ultra G2 SE;
- iSTAR Edge G2.
Reid Wightman de Dragos ha informado de 6 vulnerabilidades, 5 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo.
Actualizar los productos a la versión 6.9.3 o superior. Adicionalmente, se recomienda desactivar el servidor web en iSTAR tras la instalación inicial, tal como se indica en la guía de securización (hardening).
Para las vulnerabilidades CVE-2025-53698 y CVE-2025-53699, asegurarse de que el acceso físico al controlador de puertas iSTAR Ultra e iSTAR Ultra SE está limitado al personal autorizado. Los controladores de puertas deben instalarse en un recinto cerrado con un interruptor físico antisabotaje, de acuerdo con las normas industriales y tal y como se indica en el manual de instalación y la guía de securización.
[Actualización 17/12/2025]
Johnson Controls recomienda a los usuarios que actualicen los controladores de puerta iStar Ultra y Ultra SE a la versión 6.9.8 para protegerse en los casos en que el atacante tenga acceso físico al controlador de puerta.
Para cada vulnerabilidad de severidad alta se indica su identificador y su tipo:
- CVE-2025-53695: Inyección de comandos de SO;
- CVE-2025-53696: Verificación insuficiente de la autenticidad de los datos;
- CVE-2025-53697: Uso de credenciales por defecto;
- CVE-2025-53698 y CVE-2025-53699: Falta de mecanismos de autenticación para una interfaz hardware alternativa.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-53700 y su detalle puede consultarse en el enlace de las referencias.



