Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en switches de gestión industrial de WAGO
  • Múltiples vulnerabilidades en FAST/TOOLS de Yokogawa

Múltiples vulnerabilidades en switches de gestión industrial de WAGO

Fecha09/02/2026
Importancia5 - Crítica
Recursos Afectados

Los siguientes modelos de switches de control industrial con firmware 2.64 o inferior:

  • 0852-1322
  • 0852-1328
Descripción

Diconio ha informado de 4 vulnerabilidades, 3 de severidad crítica y 1 alta que, en caso de ser explotadas, podrían permitir a atacantes remotos bloquear el servicio web, ejecutar código arbitrario, evadir los controles de autenticación y obtener credenciales de administrador en texto plano.

Solución

Actualizar los productos a la versión de firmware 2.65.

Detalle
  • CVE-2026-22903: un atacante remoto, no autenticado, puede enviar solicitudes HTTP manipuladas que contengan una cookie de sesión (SESSIONID) excesivamente larga. Esto puede provocar un desbordamiento del búfer de la pila en el servidor 'lighttpd', lo que hace que se bloquee y puede que también permita la ejecución de código en remoto debido a la falta de protección de la pila.
  • CVE-2026-22904: la gestión incorrecta del tamaño cuando se analizan varios campos de cookies, incluido 'TRACKID', permite a un atacante en remoto, no autenticado, enviar valores de cookies de gran tamaño y provocar un desbordamiento del búfer de la pila, lo que deriva en una condición de denegación de servicio y puede que una ejecución de código en remoto.
  • CVE-2026-22906: las credenciales de usuario se almacenan empleando cifrado AES‑ECB y una clave almacenada en el código. Un atacante remoto no autenticado que consiga el fichero de configuración puede descifrar y recuperar en texto plano los nombres de usuario y sus contraseñas, en especial cuando se combina con evitaciones de autenticación.
  • CVE-2026-22905: un atacante remoto no autenticado puede evitar la autenticación explotando una validación insuficiente de URI y empleando secuencias de salto de ruta como '/js/../cgi-bin/post.cgi', lo que le permite obtener acceso no autorizado a endpoints protegidos de CGI y descargas de configuración.

Múltiples vulnerabilidades en FAST/TOOLS de Yokogawa

Fecha09/02/2026
Importancia4 - Alta
Recursos Afectados

FAST/TOOLS, versiones desde la R9.01 hasta la R10.04.

Descripción

Yokogawa ha publicado 15 vulnerabilidades de las cuales 4 son altas y el resto medias y bajas. De ser explotadas podrían permitir descifrar comunicaciones, realizar ataques Man-In-The-Middle (MITM) o robar archivos del servidor.

Solución

Actualizar a la versión R10.04 y aplicar el parche de software (CS_e12787) después de aplicar el parche de software (R10.04 SP3).

Detalle

Las vulnerabilidades de severidad alta se detallan, a continuación:

  • CVE-2025-66597: admite algoritmos criptográficos débiles, lo que podría permitir a un atacante descifrar las comunicaciones con el servidor web.
  • CVE-2025-66598: es compatible con versiones antiguas de SSL/TLS, lo que podría permitir a un atacante descifrar las comunicaciones con el servidor web.
  • CVE-2025-66600: carece de configuración HSTS (HTTP Strict Transport Security). Cuando un atacante realiza un ataque Man-In-The-Middle (MITM), las comunicaciones con el servidor web podrían ser interceptadas.
  • CVE-2025-66608: no valida correctamente las direcciones URL. Un atacante podría enviar solicitudes especialmente diseñadas para robar archivos del servidor web.