Cinco nuevos avisos de SCI
Índice
- Elemento de ruta de búsqueda no controlada en productos de Schneider Electric
- Múltiples vulnerabilidades en productos ABB
- Deserialización de datos no confiables en Cityworks de Trimble
- Múltiples vulnerabilidades en productos Moxa
- Autenticación faltante para función crítica en un servidor de Orthanc
Elemento de ruta de búsqueda no controlada en productos de Schneider Electric
Los siguientes productos y versiones de Schneider Electric EcoStruxure, que incorporan Revenera FlexNet Publisher, se ven afectados:
- EcoStruxure Control Expert: versiones anteriores a V16.1;
- EcoStruxure Process Expert: todas las versiones;
- EcoStruxure OPC UA Server Expert: todas las versiones;
- EcoStruxure Control Expert Asset Link: versiones anteriores a V4.0 SP1;
- EcoStruxure Machine SCADA Expert Asset Link: todas las versiones;
- EcoStruxure Architecture Builder: versiones anteriores a V7.0.18;
- EcoStruxure Operator Terminal Expert: todas las versiones;
- Vijeo Designer: versiones anteriores a V6.3SP1 HF1;
- EcoStruxure Machine Expert, incluyendo EcoStruxure Machine Expert Safety: todas las versiones;
- EcoStruxure Machine Expert Twin: todas las versiones;
- Zelio Soft 2: todas las versiones.
Xavier DANEST, de Trend Micro Zero Day Initiative, ha informado de un vulnerabilidad de severidad alta que podría permitir una escalada de privilegios locales. Lo que daría la posibilidad a un atacante de ejecutar una biblioteca dinámica (DLL) maliciosa en los sistemas afectados.
Schneider Electric recomienda actualizar a las siguientes versiones:
- EcoStruxure Control Expert: versión V16.1.
- EcoStruxure Architecture Builder: versión V7.0.18.
- EcoStruxure Control Expert Asset Link: versión V4.0 SP1.
- Vijeo Designer: versión V6.3SP1 HF1.
Una configuración incorrecta en lmadmin.exe de las versiones de FlexNet Publisher anteriores a 2024 R1 (11.19.6.0) permite que el archivo de configuración de OpenSSL se cargue desde un directorio inexistente. Un atacante podría aprovechar esta vulnerabilidad para ejecutar una DLL maliciosa, lo que resultaría en una escalada de privilegios locales. Se ha asignado el identificador CVE-2024-2658 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos ABB
Los siguientes productos están afectados:
- Los siguientes productos con una versión 2.9.0.1 y anteriores:
- Drive Composer entry;
- Drive Composer pro.
- Los siguientes productos con una versión de firmware 3.08.03 o anterior:
- ASPECT®- Enterprise - ASP-ENT-x;
- NEXUS Series - NEX-2x y NEXUS-3-x;
- MATRIX Series - MAT-x.
La relación de versiones afectadas puede consultarse en las referencias.
Estas vulnerabilidades podrían permitir un acceso, no autorizado, al sistema operativo y al sistema de archivos y, por tanto, provocar una ejecución de código arbitrario, fuga de datos o, incluso, comprometer el sistema por completo.
Para los productos Drive Composer, se recomienda actualizar a la última versión disponible, que soluciona este problema.
Para el resto de productos, actualmente no existe un parche que solucione el problema, sin embargo, se recomienda que el producto no esté expuesto de forma directa a Internet-ni por una conexión ISP directa, ni por un reenvío de puertos NAT- o cualquier otra red insegura.
Las vulnerabilidades publicadas, ambas críticas, son las siguientes:
- CVE-2024-51547, algunas credenciales para uso interno del producto están almacenadas en el firmware en texto plano.
- CVE-2024-48510, un fallo en drive composer puede permitir a los atacantes acceder de forma no autorizada al sistema de ficheros de la máquina que contiene el producto (host machine).
Deserialización de datos no confiables en Cityworks de Trimble
Las siguientes versiones de Trimble Cityworks:
- Cityworks: todas las versiones anteriores a la 15.8.9;
- Cityworks con Office Companion: todas las versiones anteriores a la 23.10.
Trimble ha informado de una vulnerabilidad de severidad alta que podría permitir que un usuario autenticado realice una ejecución remota de código (RCE).
Trimble recomienda actualizar los productos afectados a las siguientes versiones:
- Cityworks: actualizar a la versión 15.8.9 o posterior.
- Cityworks con Office Companion: actualizar a la versión 23.10 o posterior.
Se sugiere a los usuarios contactar al soporte técnico de Trimble para obtener las actualizaciones correspondientes.
La vulnerabilidad se debe a una deserialización de datos no confiables en las versiones afectadas de Trimble Cityworks. Un usuario autenticado, podría explotar esta vulnerabilidad para ejecutar código malicioso de forma remota en el servidor IIS del cliente, comprometiendo la integridad, confidencialidad y disponibilidad del sistema afectado.
Se ha asignado el identificador CVE-2025-0994 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Moxa
Las series de los productos afectados, son
- Serie EDS;
- Serie ICS;
- Serie IKS;
- Serie SDS.
Se recomienda acudir a los avisos oficiales enlazados en referencias para conocer en detalle todas las versiones de firmware afectadas.
Moxa ha publicado dos vulnerabilidades de severidad alta que podrían provocar una denegación de servicio.
Moxa recomienda a sus usuarios ponerse en contacto con su servicio de soporte técnico para obtener el parche que solucione la vulnerabilidad.
Las vulnerabilidades, ambas de severidad alta, son las siguientes:
- CVE-2024-7695, esta vulnerabilidad es causada por una validación de entrada insuficiente que permite escribir datos más allá de los límites del búfer. Una explotación exitosa podría resultar en un ataque de denegación de servicio (DoS).
- CVE-2024-9404, esta vulnerabilidad permite a los atacantes explotar el servicio Moxa, comúnmente conocido como moxa_cmd, diseñado originalmente para fines de implementación. Debido a una validación de entrada insuficiente, este servicio puede explotarse para activar un inicio en frío o una condición de denegación de servicio (DoS).
En ambos casos las vulnerabilidades suponen una amenaza en remoto importante si los productos afectados se exponen a redes de acceso público, debido a que los atacantes podrían interrumpir las operaciones apagando los sistemas afectados.
Autenticación faltante para función crítica en un servidor de Orthanc
Amitay Dan y Souvik Kandar han informado de una vulnerabilidad de severidad crítica que podría permitir a un atacante revelar información confidencial, modificar registros o provocar una condición de denegación de servicio.
- Orthanc server: versiones anteriores a la 1.5.8.
Los servidores no habilitan la autenticación básica de forma predeterminada cuando está habilitado el acceso remoto. Esto podría provocar un acceso no autorizado por parte de un atacante.
Se ha asignado el identificador CVE-2025-0896 para esta vulnerabilidad.