[SCI] Múltiples vulnerabilidades en DIALink de Delta Electronics

Introducción

Un investigador, de Trend Micro’s Zero Day, ha informado sobre 2 vulnerabilidades: 1 de severidad crítica y otra de severidad media que podrían permitir a un atacante omitir la autenticación.[1] 

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2025-58321 – Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)  (CWE-22):

Delta Electronics DIALink es vulnerable a una la introducción de una ruta a un directorio restringido.

Los siguientes productos están afectados:

    • DIALink: versiones V1.6.0.0 y anteriores.

Recomendaciones

Delta Electronics recomienda a los usuarios descargar y actualizar a DIALink v1.8.0.0 o posterior.

Referencias

[1] ICSA-25-259-07 – Delta Electronics DIALink

[SCI] Múltiples vulnerabilidades en PiCtory de Pilz industrial PC IndustrialPI

Introducción

CERT@VDE en coordinación con Pilz GmbH han informado de 3 vulnerabilidades, 2 de ellas de severidad crítica, que, en caso de ser explotadas, pueden evitar la autenticación y realizar un ataque Cross-Site Scripting (XSS).[1]  

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2025-32011– Omisión de autenticación debido a una debilidad primaria (CWE-305):

PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversal.

    • CVE-2025-35996– Neutralización incorrecta de las inclusiones del lado del servidor (SSI) dentro de una página web (CWE-97):

En Revolution Pi PiCtory un atacante remoto autenticado puede crear un nombre de archivo especial que puede ser almacenado por endpoints API. Posteriormente, ese nombre de archivo se transmite al cliente para mostrar una lista de archivos de configuración. Debido a una falta de depuración, el nombre del archivo podría ejecutarse como etiqueta de script HTML resultando en un ataque de Cross-Site Scripting (XSS).

  • Los productos afectados son los siguientes:
      • Pilz Software PiCtory, versiones anteriores a la 2.12.

Recomendaciones

Actualizar el paquete PiCtory a la versión 2.12 mediante el gestor de paquetes ‘apt’.

Para instalar todas las actualizaciones disponibles de IndustrialPI utilizar los comandos ‘sudo apt update && sudo apt upgrade -y’.

Para comprobar la versión del paquete PiCtory, introducir el comando ‘dpkg -l | grep pictory’.

Adicionalmente, se recomienda limitar el acceso a la red de los productos IndustrialPI utilizando un cortafuegos o medidas similares.

Referencias

[1] CERT@VDE (VDE-2025-046) – Pilz: Authentication Bypass and Cross-Site-Scripting in PiCtory

[SCI] Vulnerabilidades críticas en productos de Consilium

Introducción

Andrew Tierney de Pen Test Partners ha reportado las siguientes vulnerabilidades a CISA, ambas de ellas críticas. En caso de que estas vulnerabilidades fueran explotadas permitirían a un atacante ganar acceso de alto nivel al dispositivo para operarlo de manera remota, poniéndolo en un estado no funcional.[1]  

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2025-41438– Inicialización de un recurso con un por defecto no seguro. (CWE-1188):

El panel de incendios CS5000 es vulnerable debido a una cuenta por defecto que existe en el panel. Aunque es posible cambiarla conectándose por SSH al dispositivo, ha permanecido sin cambiar en todos los paneles instalados observados. Esta cuenta no es una cuenta root, pero posee permisos de alto nivel que podrían impactar de manera severa el funcionamiento del dispositivo.

    • CVE-2025-46352– Uso de credenciales incrustadas. (CWE-798):

El panel de incendios CS5000 es vulnerable debido a una contraseña incrustada en un servidor VNC que es visible como una cadena de texto en el binario responsable de correr VNC. Esta contraseña no puede ser alterada, permitiendo que cualquiera con conocimiento de ella pueda ganar acceso de manera remota al panel. Tal acceso podría permitir a un atacante operar de manera remota el panel, potencialmente poniendo al panel de incendios en un estado de no funcionamiento y causando problemas de seguridad severos

  • Estas vulnerabilidades afectan a los siguientes recursos:
    • CS5000 Fire Panel: All versions.

Recomendaciones

Actualmente Consilium Safety es consciente de estas vulnerabilidades, pero ninguna solución está planeada para el CS5000 Fire Panel.
Se recomienda a los usuarios que deseen mejores opciones de seguridad que adquieran la nueva línea de paneles de incendios de Consilium Safety. Especialmente de productos producidos a partir del 1 de julio de 2024, que incorporan principios de seguridad como diseño.

Más información sobre seguridad del producto puede ser obtenida en la página de soporte de Consilium Safety.

Referencias

[1] ICSA-25-148-03 Consilium Safety CS5000 Fire Panel

[SCI] Vulnerabilidad crítica en productos de Rockwell

Introducción

FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.[1]  

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2018-1285– Restricción incorrecta de la referencia a entidad externa XML (CWE-611):

FactoryTalk Historian-ThingWorx Connector emplea el software de terceros Apache log4net que, en sus versiones anteriores a la 2.0.10, no deshabilita las entidades externas XML durante el análisis de los ficheros de configuración de log4net. Esto puede permitir a un atacante realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net manipulados.

  • Los recursos afectados son los siguientes:
    • FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.

Recomendaciones

Actualizar el producto a la versión 5.00.00 o posterior. 

Referencias

[1] Rockwell – SD1728 – Apache Vulnerability in FactoryTalk® Historian-ThingWorx Connection Server