[SCI] Vulnerabilidades críticas en productos de Consilium

Introducción

Andrew Tierney de Pen Test Partners ha reportado las siguientes vulnerabilidades a CISA, ambas de ellas críticas. En caso de que estas vulnerabilidades fueran explotadas permitirían a un atacante ganar acceso de alto nivel al dispositivo para operarlo de manera remota, poniéndolo en un estado no funcional.[1]  

Análisis

Las vulnerabilidades críticas encontradas son las siguientes:

    • CVE-2025-41438– Inicialización de un recurso con un por defecto no seguro. (CWE-1188):

El panel de incendios CS5000 es vulnerable debido a una cuenta por defecto que existe en el panel. Aunque es posible cambiarla conectándose por SSH al dispositivo, ha permanecido sin cambiar en todos los paneles instalados observados. Esta cuenta no es una cuenta root, pero posee permisos de alto nivel que podrían impactar de manera severa el funcionamiento del dispositivo.

    • CVE-2025-46352– Uso de credenciales incrustadas. (CWE-798):

El panel de incendios CS5000 es vulnerable debido a una contraseña incrustada en un servidor VNC que es visible como una cadena de texto en el binario responsable de correr VNC. Esta contraseña no puede ser alterada, permitiendo que cualquiera con conocimiento de ella pueda ganar acceso de manera remota al panel. Tal acceso podría permitir a un atacante operar de manera remota el panel, potencialmente poniendo al panel de incendios en un estado de no funcionamiento y causando problemas de seguridad severos

  • Estas vulnerabilidades afectan a los siguientes recursos:
    • CS5000 Fire Panel: All versions.

Recomendaciones

Actualmente Consilium Safety es consciente de estas vulnerabilidades, pero ninguna solución está planeada para el CS5000 Fire Panel.
Se recomienda a los usuarios que deseen mejores opciones de seguridad que adquieran la nueva línea de paneles de incendios de Consilium Safety. Especialmente de productos producidos a partir del 1 de julio de 2024, que incorporan principios de seguridad como diseño.

Más información sobre seguridad del producto puede ser obtenida en la página de soporte de Consilium Safety.

Referencias

[1] ICSA-25-148-03 Consilium Safety CS5000 Fire Panel

[SCI] Vulnerabilidad crítica en productos de Rockwell

Introducción

FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.[1]  

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2018-1285– Restricción incorrecta de la referencia a entidad externa XML (CWE-611):

FactoryTalk Historian-ThingWorx Connector emplea el software de terceros Apache log4net que, en sus versiones anteriores a la 2.0.10, no deshabilita las entidades externas XML durante el análisis de los ficheros de configuración de log4net. Esto puede permitir a un atacante realizar ataques basados en XXE en aplicaciones que aceptan archivos de configuración log4net manipulados.

  • Los recursos afectados son los siguientes:
    • FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.

Recomendaciones

Actualizar el producto a la versión 5.00.00 o posterior. 

Referencias

[1] Rockwell – SD1728 – Apache Vulnerability in FactoryTalk® Historian-ThingWorx Connection Server

[SCI] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Introducción

Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.[1]  

Análisis

Las vulnerabilidades encontradas son las siguientes:

    • CVE-2025-24522 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.

    • CVE-2025-32011 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversa.

Estas vulnerabilidades afectan a los siguientes recursos:

    • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
    • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

Recomendaciones

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el portal de descargas.[2]  

Referencias

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/

[SCI] Múltiples vulnerabilidades en los cortafuegos de ADS-TEC

Introducción

Ads-tec Industrial IT GmbH, en coordinación con CERT@VDE, han reportado varias vulnerabilidades, entre las que se encuentra una de severidad crítica, qué de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay aislamiento a nivel de usuario.[1]  

Análisis

Las vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2024-10525 – Escritura fuera de límites (CWE-787) Desbordamiento de buffer basado en montón (CWE-122):

La vulnerabilidad de severidad crítica consiste en un desbordamiento de búfer basado en montículo. Se produce en Eclipse Mosquitto desde la versión 1.3.2 hasta la 2.0.18. Si un agente malicioso envía un paquete SUBACK manipulado sin códigos de motivo (reason), un cliente que usa libmosquitto puede acceder a memoria que esté fuera de los límites cuando actúa en su devolución de llamada on_subscribe. Esto afecta a los clientes mosquitto_sub y mosquitto_rr.

Los siguientes cortafuegos ADS-TEC se han visto afectados por esta vulnerabilidad:

    • IRF1000, versiones anteriores a 2.1.0;
    • IRF2000, versiones anteriores a 6.1.0;
    • IRF3000, versiones anteriores a 2.1.0.

Recomendaciones

    • Actualizar los dispositivos a su última versión disponible.

Referencias

[1] CVE CERT – VDE-2025-033 – ads-tec Industrial IT: Mosquitto MQTT Client Vulnerability in ADS-TEC IRF Products