Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI y una actualización

Índice

  • Múltiples vulnerabilidades en productos de Johnson Controls Inc.
  • Lectura fuera de límites en Grassroot DICOM
  • Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy
  • [Actualización 17/12/2025] Múltiples vulnerabilidades en productos de Johnson Controls

Múltiples vulnerabilidades en productos de Johnson Controls Inc.

Fecha17/12/2025
Importancia4 - Alta
Recursos Afectados

Las siguientes versiones de Johnson Controls PowerG, IQPanel e IQHub están afectadas:

  • PowerG: versiones anteriores a 53.02 incluida;
  • IQHub:  todas las versiones;
  • IQPanel 2: todas las versiones;
  • IQPanel 2+: todas las versiones;
  • IQPanel 4:  versiones anteriores a 4.6.1.
Descripción

James Chambers y Sultan Qasim Khan del Grupo NCC han informado sobre 4 vulnerabilidades, 1 media y 3 de severidad alta. La explotación exitosa de estas vulnerabilidades, podría permitir a un atacante leer o escribir tráfico cifrado o realizar un ataque de repetición.

Solución

Se recomienda actualizar los firmwares a las versiones donde las vulnerabilidades han sido parcheadas:

  • IQPanel 4 a la versión 4.6.1/4.6.1i.
  • Los dispositivos compatibles con PowerG+ deben usar PowerG v53.05 o posterior.
  • Todos los productos al final de su vida útil de IQ Panel 2, IQ Panel 2+, IQ Hub con el último IQ Panel 4 utilizando la versión de firmware 4.6.1 o superior.
Detalle
  • CVE-2025-61739: reutilización de nonce (pares de claves) que podría permitir a un atacante realizar un ataque de repetición o descifrar paquetes capturados.
  • CVE-2025-26379: uso de un generador de números pseudoaleatorios (PRNG) criptográficamente débil. Explotar esta vulnerabilidad podría permitir a un atacante leer o inyectar paquetes PowerG cifrados.
  • CVE-2025-61740: error de autenticación que no verifica el origen de un paquete, la cual podría permitir a un atacante crear una condición de Denegación de Servicio (DoS) o modificar la configuración del dispositivo.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2025-61738.


Lectura fuera de límites en Grassroot DICOM

Fecha17/12/2025
Importancia4 - Alta
Recursos Afectados

Grassroot DICOM, versión 3.0.24.

Descripción

Tallos Intelligence ha publicado 3 avisos de seguridad donde informan de un total de 4 vulnerabilidades que, en caso de ser explotadas, podrían permitir el acceso a información sensible.

Solución

Actualizar el producto a la última versión.

Detalle
  • CVE-2025-53618 y CVE-2025-53619: la funcionalidad JPEGBITSCodec::InternalCode tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar una fuga de información. Un atacante puede aprovechar este fallo para generar un fichero malicioso y acceder a la información.
  • CVE-2025-48429: la funcionalidad RLECodec::DecodeByStreams tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar la fuga de datos del montículo. Un atacante puede aprovechar este fallo generando un fichero malicioso.
  • CVE-2025-52582: la funcionalidad Overlay::GrabOverlayFromPixelData tiene una vulnerabilidad de lectura fuera de límites. Un fichero DICOM especialmente manipulado puede provocar una fuga de información. Un atacante puede aprovechar este fallo para generar un fichero malicioso y acceder a la información.

Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy

Fecha17/12/2025
Importancia5 - Crítica
Recursos Afectados

Todas las versiones de los productos:

  • AFS 660-B/C/S;
  • AFS 665-B/S;
  • AFS 670 v2.0;
  • AFS 650;
  • AFS 655;
  • AFS 670;
  • AFS 675;
  • AFS 677;
  • AFR 677;
  • AFF 660;
  • AFF 665.
Descripción

Hitachi Energy ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante comprometer la integridad de los datos del producto afectado e interrumpir su disponibilidad.

Solución

Se recomienda establecer la configuración de RADIUS en predeterminada, para habilitar la opción de autenticador de mensajes del servidor RADIUS.

Para obtener más información, consulte el aviso de seguridad de Hitachi Energy que se encuentra en los enlaces de las referencias.

Detalle

CVE-2024-3596: el protocolo RADIUS bajo RFC 2865 es vulnerable a ataques de falsificación en los productos AFS, AFR y AFF, lo que permitiría a un atacante local alterar cualquier respuesta válida (acceso-aceptación, acceso-rechazo o acceso-desafío) a cualquier otra, mediante el uso de un ataque por colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.


[Actualización 17/12/2025] Múltiples vulnerabilidades en productos de Johnson Controls

Fecha13/08/2025
Importancia4 - Alta
Recursos Afectados

Modelos de controladores de puertas:

  • iSTAR Ultra;
  • iSTAR Ultra SE;
  • iSTAR Ultra G2;
  • iSTAR Ultra G2 SE;
  • iSTAR Edge G2.
Descripción

Reid Wightman de Dragos ha informado de 6 vulnerabilidades, 5 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo.

Solución

Actualizar los productos a la versión 6.9.3 o superior. Adicionalmente, se recomienda desactivar el servidor web en iSTAR tras la instalación inicial, tal como se indica en la guía de securización (hardening).

Para las vulnerabilidades CVE-2025-53698 y CVE-2025-53699, asegurarse de que el acceso físico al controlador de puertas iSTAR Ultra e iSTAR Ultra SE está limitado al personal autorizado. Los controladores de puertas deben instalarse en un recinto cerrado con un interruptor físico antisabotaje, de acuerdo con las normas industriales y tal y como se indica en el manual de instalación y la guía de securización.

Detalle

Para cada vulnerabilidad de severidad alta se indica su identificador y su tipo:

  • CVE-2025-53695: Inyección de comandos de SO;
  • CVE-2025-53696: Verificación insuficiente de la autenticidad de los datos;
  • CVE-2025-53697: Uso de credenciales por defecto;
  • CVE-2025-53698 y CVE-2025-53699: Falta de mecanismos de autenticación para una interfaz hardware alternativa.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-53700 y su detalle puede consultarse en el enlace de las referencias.