Vulnerabilidad en Versa Networks Director
Versa Networks ha publicado un aviso sobre una vulnerabilidad de severidad alta que afecta a su producto Versa Director. Un atacante podría explotar esta vulnerabilidad y escalar privilegios para tomar el control de un sistema afectado.
Recursos afectados:
Versa Director, versiones:
- 1.3 publicadas antes del hotfix del 21 junio 2024
- 1.2 publicadas antes del hotfix del 21 junio 2024
- todas las versiones 22.1.1
- 2.3 publicadas antes del hotfix del 21 junio 2024
- todas las versiones 21.2.2
Solución:
Actualizar Versa Director a las versiones:
- 2.3
- 1.2
- 1.3
- 1.4 (no está afectada) o posteriores
Vulnerabilidad crítica en FileCatalyst de Fortra
Fortra ha publicado una vulnerabilidad de severidad crítica que podría poner en riesgo la confidencialidad, la integridad o la disponibilidad del software.
Recursos afectados:
FileCatalyst 5.1.6 Build 139 y versiones anteriores.
Solución:
Actualizar FileCatalyst Workflow a la versión 5.1.7 o posterior.
Múltiples vulnerabilidades en B&R APROL
B&R ha publicado un nuevo boletín de seguridad en el que informa sobre 2 vulnerabilidades altas y una media, que afectan a APROL y que, de ser explotadas un atacante podría insertar y ejecutar código arbitrario con privilegios elevados o construir un hipervínculo que, de ser utilizado por otro usuario, podría ejecutar código script malicioso en el contexto de la sesión del navegador del usuario.
Recursos afectados:
Las siguientes versiones de B&R APROL y anteriores:
- R 4.2-07P3
- R 4.4-00P3
Solución:
Actualizar B&R APROL a las siguientes versiones y posteriores:
- R 4.2-07P4
- R 4.4-00P4
Múltiples vulnerabilidades en productos de Beckhoff
Se han detectado 2 vulnerabilidades de severidad alta que podrían permitir ejecutar comandos locales con privilegios administrativos o actuar con derechos de administrador en productos de Beckhoff.
Recursos afectados:
- IPC Diagnostics package y Package IPC-Diagnostics-www: versiones anteriores a la 2.1.1.0.
- TwinCAT/BSD: versiones anteriores a la 14.1.2.0_153968.
Solución:
Actualizar a la versión más reciente.
Múltiples vulnerabilidades en productos de TRUMPF SE
Se han publicado dos vulnerabilidades de severidad alta en múltiples productos de TRUMPF SE, cuya explotación podría provocar una escalada de privilegios locales o ejecución remota de código.
Recursos afectados:
- TruControl instalado en redpowerDirect, TruDiode, TruDisk, TruFiber, TruMicro (2000, 5000, 6000, 7000, 8000, 9000) y TruPulse para las versiones entre la 3,50,0 y la 4,00,0 B, ambas incluidas.
- TruControl instalado en redpowerDirect, TruDiode, TruDisk, TruFiber, TruMicro (2000, 5000, 6000, 7000, 8000, 9000) y TruPulse para las versiones anteriores a la 1.60.0.
Solución:
- Actualizar a la nueva versión 4.04.0 del software TruControl.
- Actualizar a la primera versión corregida 1.06.00 o, idealmente, a la versión más reciente 04.04.00.
Vulnerabilidad crítica en CIGESv2 de ATISoluciones
Se ha identificado una vulnerabilidad crítica en el sistema de gestión de colas y citas previas CIGESv2, que podría permitir a un atacante remoto realizar inyecciones SQL para recuperar toda la información almacenada en la base de datos.
Recursos afectados:
CIGESv2, versiones anteriores a 2.15.5.
Solución:
Actualizar a la versión 2.15.5 de CIGESv2.
Vulnerabilidad crítica en SonicOS de SonicWall
SonicWall ha publicado una vulnerabilidad de severidad crítica en SonicOS que puede permitir el acceso no autorizado a recursos y, en condiciones específicas, provocar el bloqueo del firewall.
Recursos afectados:
- SOHO (5.ª generación): 5.9.2.14-12o y versiones anteriores.
- Gen6 Firewalls (SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650, NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, modelos: SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W): 6.5.4.14-109n y versiones anteriores.
- Gen7 Firewalls: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700: versión de compilación de SonicOS 7.0.1-5035 y versiones anteriores.
Solución:
- SOHO (5.ª generación): 5.9.2.14-13o.
- Gen6 Firewalls: 6.5.2.8-2n (para SM9800, NSsp 12400, NSsp 12800) y 6.5.4.15.116n (para otros dispositivos Firewall Gen6)
- Gen7 Firewalls: esta vulnerabilidad no es reproducible en el firmware de SonicOS versión superior a 7.0.1-5035. Sin embargo, SonicWall recomienda que instalar el firmware más reciente.
Vulnerabilidad en productos MOBOTIX
Se ha detectado una vulnerabilidad de severidad alta que afecta a múltiples dispositivos de MOBOTIX, cuya explotación podría permitir a un atacante autenticado realizar una ejecución remota de código (RCE) en múltiples dispositivos afectados.
Recursos afectados:
Distintos modelos y versiones de las series de cámaras P3 y Mx6.
Solución:
- Cámaras P3: Actualizar el firmware a la versión MX-V4.7.2.18 o posteriores.
- Cámaras Mx6: Actualizar el firmware a la versión MX-V5.2.0.61 o posteriores.
Múltiples vulnerabilidades en ThinManager® ThinServer™ de Rockwell Automation
Rockwell Automation ha informado sobre 3 vulnerabilidades, una crítica, una alta y la otra media, que afectan a ThinManager® ThinServer™. El fallo crítico podría permitir a un atacante obtener privilegios de sistema.
Recursos afectados:
- ThinManager® ThinServer™, versiones:
- 1.0 a la 11.1.7
- 2.0 a la 11.2.8
- 0.0 a la 12.0.6
- 1.0 a la 12.1.7
- 0.0 a la 13.0.4
- 1.0 a la 13.1.2
- 2.0 a la 13.2.1
Solución:
- Actualizar ThinManager® ThinServer™ a las versiones:
- 1.8
- 2.9
- 0.7
- 1.8
- 0.5
- 1.3
- 2.2
Múltiples vulnerabilidades en Outpost 0810 de Avtec
Se han identificado dos vulnerabilidades de severidad alta en Outpost 0810 que podrían permitir a un atacante obtener privilegios administrativos en los dispositivos afectados.
Recursos afectados:
- Outpost 0810: versiones anteriores a la v5.0.0
- Outpost Uploader Utility: versiones anteriores a la v5.0.0
Solución:
Actualizar a Outpost v5.0 para mitigar las vulnerabilidades.
Vulnerabilidad crítica en Web Help Desk de SolarWinds
SolarWinds ha publicado una vulnerabilidad de severidad crítica que podría permitir a usuarios remotos, no autenticados, acceder a la funcionalidad interna y modificar datos.
Recursos afectados:
WHD 12.8.3 HF1 y todas las versiones anteriores.
Solución:
Actualizar a la versión 12.8.3 HF2.
Vulnerabilidad en IP de Bosch
Se ha descubierto una vulnerabilidad en las pruebas internas de las cámaras IP de Bosch, que podrían permitir a un atacante, no autenticado, recuperar datos de eventos de análisis de vídeo.
Recursos afectados:
- Bosch Camera Firmware CPP13, versiones 8.91 y anteriores.
- Bosch Camera Firmware CPP14, versiones 9.10 y anteriores.
Solución:
- Actualizar Bosch Camera Firmware CPP13 a la versión 8.92.0048
- Actualizar Bosch Camera Firmware CPP14 a la versión 9.11.0009
Actualización – Vulnerabilidad en servidor OpenSSH
Se ha identificado una vulnerabilidad, denominada regreSSHion, en el servidor de OpenSSH (sshd), que permite la ejecución remota de código, sin autenticación (RCE), con privilegios de root en sistemas Linux basados en glibc.
Recursos afectados:
Versiones de OpenSSH afectadas por esta vulnerabilidad:
- anteriores a 4.4p1
- desde 4.4p1 hasta la anterior a 8.5p1
- desde 8.5p1 hasta la anterior a 9.8p1
Los sistemas OpenBSD no están afectados.
Actualización 01/08/2024
Productos afectados de Red Lion Europe:
- mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1
- mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0
Productos afectados de Helmholz:
- myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1
- REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0
Actualización 05/08/2024
Productos afectados de Moxa:
- EDR-8010 Series y EDR-G9010 Series, versiones de frimware 3.6 y anteriores.
- OnCell G4302-LTE4 Series, versiones de frimware 3.9 y anteriores.
Actualización 07/08/2024
Productos afectados en Redes HPE Aruba:
- Núcleo móvil HPE Athonet, versiones 1.24.1.1 y anteriores y 1.23.4.2 y anteriores.
- HPE Athonet IMS, versiones 1.24.1.1 y anteriores.
Actualización 22/08/2024
Productos afectados de Welotec, todos ellos en sus versiones 1.5.3 y anteriores:
- EG500Mk2-A11001-000101
- EG500Mk2-A11001-000201
- EG500Mk2-A11101-000101
- EG500Mk2-A12011-000101
- EG500Mk2-B11001-000101
- EG500Mk2-B11101-000101
- EG500Mk2-C11001-000101
- EG500Mk2-C11101-000101
- EG503L
- EG503L_4GB
- EG503L-G
- EG503W
- EG503W_4GB
- EG602L
- EG602W
- EG603L Mk2
- EG603W Mk2
- EG802W
- EG802W_i7_512GB_DinRail
- EG802W_i7_512GB_w/o DinRail
- EG804W
Solución:
- Actualizar OpenSSH a la versión 9.8p1.
- Limitar el acceso SSH a través de controles basados en red para minimizar los riesgos de ataque.
- Segmentar las redes para restringir el acceso no autorizado y los movimientos laterales.
- Aplicar las medidas de mitigación descritas en el aviso de Red Hat (enlazado en las referencias).
Actualización 01/08/2024
Para productos afectados de Red Lion Europe actualizar el firmware:
- 16.1 para mbCONNECT24/mymbCONNECT24
- 2.0 para mbNET/mbNET.rokey
Para productos afectados de Helmholz actualizar el firmware:
- 16.1 para myREX24 V2/myREX24 V2 virtual
- 2.0 para REX200/REX250
Actualización 05/08/2024
Para los productos Moxa afectados, actualizar el firmware de todos ellos a la versión 3.12 (consultar enlaces de descarga en aviso del fabricante).
Actualización 07/08/2024
Actualizar el software a la siguiente versión:
- Núcleo móvil HPE Athonet: 1.24.1.2 y superiores y 1.23.4.3 y superiores
- HPE Athonet IMS: 1.24.1.2 y superiores
Actualización 22/08/2024
Actualizar egOS en los productos afectados a la versión 1.5.4 o posterior.
Múltiples vulnerabilidades en Autodesk Revit y AutoCAD
Se han detectado vulnerabilidades de severidad alta en Autodesk Revit, AutoCAD y algunos productos basados en AutoCAD, que podrían permitir a un ciberdelincuente ejecutar código malicioso.
Recursos afectados:
- Autodesk Revit, versiones 2022, 2023, 2024 y 2025.
Y versiones 2025 de:
- AutoCAD
- AutoCAD Architecture
- AutoCAD Electrical
- AutoCAD Mechanical
- AutoCAD MEP
- AutoCAD Plant 3D
- Civil 3D
- Advance Steel
- AutoCAD LT
- DWG TrueView
Solución:
Autodesk ha publicado actualizaciones que corrigen estas vulnerabilidades.
Múltiples vulnerabilidades en Moodle
Moodle ha informado sobre 16 vulnerabilidades, 8 de ellas críticas. Su explotación podría permitir ejecución de código remoto, acceso a la información e inyección de código, entre otros.
Recursos afectados:
Versiones anteriores que no reciban soporte actualmente y, además:
- Versiones 4.4 a 4.4.1
- Versiones 4.3 a 4.3.5
- Versiones 4.2 a 4.2.8
- Versiones 4.1 a 4.1.11
Solución:
Actualizar a las versiones:
- 4.2
- 3.6
- 2.9
- 1.12
Vulnerabilidad crítica en Ping Script de Zabbix
Zabbix ha publicado una actualización de seguridad para Ping Script, que corrige una vulnerabilidad crítica. Un administrador con permisos limitados podría aprovechar la funcionalidad de ejecución de scripts en la sección de «Monitorización de Hosts». La falta de escape por defecto para los parámetros del script permitiría a este usuario ejecutar código arbitrario a través del Ping Script, comprometiendo así la infraestructura.
Recursos afectados:
- Versiones 6.4.0 a 6.4.15
- Versiones 7.0.0alpha1 a 7.0.0rc2
Solución:
Actualizar a las versiones:
- Versiones 6.4.16rc1
- Versiones 7.0.0rc3
Múltiples vulnerabilidades en productos HPE Aruba
HPE Product Security Response Team ha reportado 10 vulnerabilidades, 3 de severidad crítica y 7 medias, que afectan a AP (Access Points) con ArubaOS e InstantOS,. La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código/comandos arbitrarios y realizar una denegación de servicio.
Recursos afectados:
- ArubaOS 10.6.x.x: 10.6.0.0 y anteriores.
- ArubaOS 10.4.x.x: 10.4.1.3 y anteriores.
- InstantOS 8.12.x.x: 8.12.0.1 y anteriores.
- InstantOS 8.10.x.x: 8.10.0.12 y anteriores.
- todas las versiones de los siguientes productos EoM ( End of Maintenance):
- ArubaOS 10.5.x.x
- ArubaOS 10.3.x.x
- InstantOS 8.11.x.x
- InstantOS 8.9.x.x
- InstantOS 8.8.x.x
- InstantOS 8.7.x.x
- InstantOS 8.6.x.x
- InstantOS 8.5.x.x
- InstantOS 8.4.x.x
- InstantOS 6.5.x.x
- InstantOS 6.4.x.x
Solución:
Actualizar los AP afectados a las versiones:
- ArubaOS 10.6.x.x: 10.6.0.1 y posteriores.
- ArubaOS 10.4.x.x: 10.4.1.4 y posteriores.
- InstantOS 8.12.x.x: 8.12.0.2 y posteriores.
- InstantOS 8.10.x.x: 8.10.0.13 y posteriores.
Actualización – Vulnerabilidad crítica en Dräger Vista 120
Dräger ha publicado un boletín de seguridad que contiene una vulnerabilidad crítica, cuya explotación podría permitir la ejecución de código remoto.
Recursos afectados:
Vista 120 CMS versiones 1.6 hasta la 1.64.02
Solución:
Contactar con el servicio de instalación Dräger para actualizar a una versión de Vista 120 CMS que no esté afectada.
Actualización 19/08/2024
Actualizar Vista 120 CMS a las versiones 1.64.03 o posteriores.
Múltiples vulnerabilidades en productos de GE Healthcare
GE HealthCare ha publicado dos nuevos avisos de seguridad en los que informa sobre ocho vulnerabilidades: una crítica, cuatro altas y el resto medias. La vulnerabilidad de severidad crítica podría permitir a un atacante tomar el control del sistema operativo de los dispositivos afectados, ya sea mediante una conexión física o a través de la red.
Recursos afectados:
- EchoPAC Software Only, ImageVault and EchoPAC TurnKey.
- Invenia ABUS 2.0 hasta la versión 2.2.7
- Vivid E95, E90, E80, S70N, S60N v204 y v206, excepto v206.82.
- Vivid T8 /T9 / iq todas las versiones hasta v206, excepto v204.117, v205.117.
- LOGIQ E10, E10s, Fortis anteriores a revisión R3.2.0.
- Versana Premier
- Versana Active
- Versana Balance
- Versana Essential R2
- Venue
- LOGIQ
- Voluson Experts
Solución:
EchoPAC Software Only, ImageVault and EchoPAC TurnKey no dispone de actualización ni parche en el momento de la publicación, sin embargo, solo es vulnerable si se instala con la función EchoPAC Share. EchoPAC Software Only (SWO), instalado sin EchoPAC Share no se ve afectado.
Vulnerabilidad crítica en Web Help Desk de SolarWinds
SolarWinds ha publicado un parche para corregir una vulnerabilidad crítica que afectaría a Web Help Desk. La explotación de este fallo podría permitir a un atacante ejecutar comandos en el equipo host.
Recursos afectados:
Web Help Desk: versiones 12.4, 12.5, 12.6, 12.7 y 12.8.
Solución:
Todas las versiones de Web Help Desk deben actualizarse a la versión 12.8.3 y luego aplicar el parche Hotfix 1.
Múltiples vulnerabilidades en productos Rockwell Automation
Rockwel Automation ha detectado 7 vulnerabilidades que afectan a varios de sus productos, siendo 1 de severidad crítica, 5 altas y 1 media. La explotación de estas vulnerabilidades podría permitir que un atacante ejecute código arbitrario, realice una denegación de servicio, tome el control de una cuenta de usuario, bloquear el dispositivo, modificar archivos y ejecutarlos con privilegios elevados. La vulnerabilidad crítica, de tipo ejecución de código arbitrario, afecta a AADvance Standalone OPC-DA Server.
Recursos Afectados
- AADvance Standalone OPC-DA Server, versiones 2.01.510 y posteriores.
- Versiones 34.011 y posteriores de:
- ControlLogix 5580
- GuardLogix 5580
- DataMosaix Private Cloud, versiones anteiores a 7.07
- FactoryTalk View SE, versión 13.0
- Versiones anteriores a 36.011, 35.013 y 34.014 de:
- CompactLogix 5380 (5069 – L3z)
- CompactLogix 5480 (5069 – L4)
- ControlLogix 5580 (1756 – L8z)
- GuardLogix 5580 (1756 – L8z)
- Compact GuardLogix 5380 (5069 – L3zS2)
Solución
Actualizar los productos afectados a las siguientes versiones correctoras, o aplicar las medidas de mitigación adecuadas:
- AADvance Standalone OPC-DA Server: versiones 2.02 o posteriores.
- ControlLogix 5580 y GuardLogix 5580: versiones 34.014 y posteriores.
- DataMosaix Private Cloud: versiones desde 7.07 hasta 7.09.
- FactoryTalk View SE: eliminar los privilegios de lectura y escritura al grupo de usuarios Everyone.
- CompactLogix 5380 y 5480, ControlLogix 5580, GuardLogix 5580 y Compact GuardLogix 5380: versiones 36.011, 35.013 y 34.014. Además, restringir las comunicaciones con el objeto CIP 103 (0x67).
Múltiples vulnerabilidades en productos Pepperl+Fuchs
Se han detectado 3 vulnerabilidades, 2 de severidad alta y 1 media en productos de Pepperl+Fuchs, cuya explotación podría provocar la divulgación de información o una condición de denegación de servicio.
Recursos Afectados
Se ven afectados distintos rangos de versiones de varios protocolos industriales: EIP/Modbus, EtherNet/IP, Modbus (Router, Server y TCP), PROFINET/Modbus, PROFINET y SocketServer. Estos protocolos se emplean en varios productos del fabricante Pepperl+Fuchs, el listado completo de los afectados puede consultarse en las referencias.
Solución
Actualizar el firmware a las siguientes versiones:
- SocketServer 11.66
- PROFINET 3.4.10
- PROFINET/Modbus 1.0.8
- EtherNet/IP 7.23
- EIP/Modbus 1.09
- Modbus Router 7.10
- Modbus Server 7.12
- Modbus TCP 7.12
Múltiples vulnerabilidades en productos de Aveva
Se han detectado 4 vulnerabilidades altas que afectan a diferentes productos de Aveva.
Recursos Afectados
- SuiteLink: versiones 3.7.0 y anteriores.
- Historian: versiones 2023 R2 P01 y anteriores, 2023 R2, 2023 hasta 2023 P03 y 2020 R2 hasta 2020 R2 SP1 P01.
- InTouch: versiones 2023 R2 P01 y anteriores.
- Application Server: versiones 2023 R2 P01 y anteriores.
- Communication Drivers Pack: versiones 2023 R2 y anteriores.
- Batch Management: versiones 2023 y anteriores.
- Reports for Operations versiones anteriores a 2023 R2.
Solución
AVEVA recomienda que las organizaciones evalúen el impacto de estas vulnerabilidades basándose en su entorno operativo, arquitectura e implementación del producto. Los usuarios con las versiones de producto afectadas deben aplicar las actualizaciones de seguridad lo antes posible.
- Reports for Operations: actualizar, a las versiones 2023 R2 o posterior.
- Historian: actualizar AVEVA System Platform a las versiones 2023 R2 P01 o posteriores.
El resto de productos y las versiones afectados se pueden corregir instalando SuiteLink v3.7.100.
Múltiples vulnerabilidades en Dream Report de Ocean Data Systems
Se han detectado 2 nuevas vulnerabilidades de severidad alta, que afectan a Dream Report de la compañía Ocean Data Systems.
Recursos Afectados
- Dream Report 2023: versiones 23.0.17795.1010 y anteriores.
- AVEVA Reports for Operations 2023: versión 23.0.17795.1010.
Solución
- Actualizar Dream Report 2023 R2 a la versión 23.3.18952.0523.
- Actualizar AVEVA Reports for Operations 2023 a la versión R2 o posterior.
Múltiples vulnerabilidades en CHARX SEC-3xxx de Phoenix Contact
Se ha detectado en el sistema CHARX SEC-3xxx, 2 vulnerabilidades altas que podrían permitir la realización de ataques durante el proceso de arranque.
Recursos Afectados
Versiones anteriores del firmware versión 1.6.3 de los siguientes productos:
- CHARX SEC-3000
- CHARX SEC-3050
- CHARX SEC-3100
- CHARX SEC-3150
Solución
Actualizar a las versiones del firmware a la 1.6.3 y posteriores de las siguientes versiones:
- CHARX SEC-3000
- CHARX SEC-3050
- CHARX SEC-3100
- CHARX SEC-3150
Múltiples vulnerabilidades en productos Ivanti
Ivanti ha publicado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, que afectan a sus productos Virtual Traffic Manager y Neurons para ITSM. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, divulgar información sensible o realizar un ataque MitM.
Recursos Afectados
Ivanti Virtual Traffic Manager (vTM), versiones:
- 2
- 3
- 3R2
- 5R1
- 6R1
- 7R1
Ivanti Neurons para ITSM, versiones:
- 4
- 3
- 2
Solución
- Ivanti Virtual Traffic Manager (vTM), versiones:
- 22.2R1
- 22.3R3 (disponible la semana del 19 de agosto)
- 22.5R2 (disponible la semana del 19 de agosto)
- 22.6R2 (disponible la semana del 19 de agosto)
- 22.7R2
- Ivanti Neurons para ITSM, versiones:
- parche para 2023.4
- parche para 2023.3
- parche para 2023.2
Actualización de seguridad de SAP
Se han detectado 17 vulnerabilidades en diferentes productos de SAP. De ellas, 2 son de severidad crítica, 4 de severidad alta y 19 medias.
Recursos Afectados
- SAP BusinessObjects Business Intelligence Platform, versión ENTERPRISE 430 y 440.