BLOG

Alertas de seguridad – Abril 2025

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Abril 2025

Múltiples vulnerabilidades en dispositivos Firewalls USG FLEX serie H de Zyxel

Zyxel ha informado que ha encontrado dos vulnerabilidades en los firewalls USG FLEX serie H, cuya explotación podría permitir a un atacante incrementar sus privilegios en el sistema.

Recursos afectados:

USG FLEX H: uOS v1.31 y versiones anteriores hasta uOS v1.20.

Solución:

Zyxel recomienda a los usuarios instalar los parches publicados para actualizar a la última versión y obtener una protección óptima para el dispositivo:

  • USG FLEX H: uOS v1.32.

Vulnerabilidad en productos TP-Link

TP-Link ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto inyectar código JavaScript arbitrario.

Recursos afectados:

TP-Link WR841N v14/v14.6/v14.8, versiones de Build anteriores o igual a 241230 Rel. 50788n.

Solución:

TP-Link ha solucionado la vulnerabilidad reportada en la versión de Build 250328 Rel.49245n.

Múltiples vulnerabilidades en Moodle

Se han detectado 15 vulnerabilidades, 2 de severidad crítca, 2 altas y el resto medias y bajas, que afectan a Moodle. Su explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio (DoS), entre otros.

Recursos afectados:

Moodle, versiones: 

  • 4.5 hasta 4.5.3; 4.4 hasta 4.4.7, 4.3 hasta 4.3.11, 4.1 hasta 4.1.17 y versiones anteriores sin mantenimiento (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).
  • 4.5 hasta 4.5.3; 4.4 hasta 4.4.7 y 4.3 hasta 4.3.11 (CVE-2025-3625).

Solución:

Moodle ha solucionado las vulnerabilidades reportadas en las siguientes versiones:

  • 4.5.4, 4.4.8, 4.3.12 y 4.1.18 (CVE-2025-3643, CVE-2025-3642 y CVE-2025-3641).
  • 4.5.4, 4.4.8 y 4.3.12 (CVE-2025-3625).

Vulnerabilidad crítica en productos Yokogawa

Se ha descubierto una vulnerabilidad de severidad crítica que, de ser explotada, permite que un atacante pueda manipular información importante del producto y su configuración.

Recursos afectados:

Las siguientes versiones de los productos Yokogawa:

  • GX10 / GX20 / GP10 / GP20 Paperless Recorders, versiones R5.04.01 y anteriores.
  • GM Data Acquisition System, versiones R5.04.01 y anteriores.
  • DX1000 / DX2000 / DX1000N Paperless Recorders, , versiones R4.21 y anteriores.
  • FX1000 Paperless Recorders, versiones R1.31 y anteriores.
  • μR10000 / μR20000 Chart Recorders, versiones R1.51 y anteriores.
  • MW100 Data Acquisition Units, todas las versiones.
  • DX1000T / DX2000T Paperless Recorders, todas las versiones.
  • CX1000 / CX2000 Paperless Recorders, todas las versiones.

Solución:

Actualmente no existe un parche que solucione el problema, sin embargo, el fabricante recomienda realizar las siguientes acciones como contramedidas:

  • Al conectar los productos afectados a la red, activar la función de autenticación (inicio de sesión, login).
  • Asegurarse de cambiar la contraseña predeterminada después de activar la función de autenticación.

Múltiples vulnerabilidades en productos Schneider Electric

Se han detectado 5 vulnerabilidades, 2 de severidad alta y 3 de severidad media, cuya explotación podría permitir a un atacante comprometer el dispositivo impactado, provocando la pérdida de datos, pérdida de operación, o el detrimento en el rendimiento del dispositivo.

Recursos afectados:

  • Sage 1410, versiones C3414-500-S02K5_P8 y anteriores.
  • Sage 1430, versiones C3414-500-S02K5_P8 y anteriores.
  • Sage 1450, versiones C3414-500-S02K5_P8 y anteriores.
  • Sage 2400, versiones  C3414-500-S02K5_P8 y anteriores.
  • Sage 4400, versiones C3414-500-S02K5_P8 y anteriores.
  • Sage 3030 Magnum, versiones C3414-500-S02K5_P8 y anteriores.

Solución:

Schneider Electric ha lanzado la versión de firmware C3414-500-S02K5_P9 para los productos afectados.

Actualizaciones críticas en Oracle

Oracle ha publicado una actualización crítica que soluciona 378 vulnerabilidades, algunas de las cuales son críticas.

Recursos afectados:

  • GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.10.
  • JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.2.
  • Management Cloud Engine, versión 24.3.0.
  • MySQL Client, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0.
  • MySQL Cluster, versiones 7.6.0-7.6.33, 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0.
  • MySQL Connectors, versiones 9.0.0-9.2.0.
  • MySQL Enterprise Backup, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0.
  • MySQL Server, versiones 8.0.0-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0.
  • MySQL Shell, versiones 8.0.32-8.0.41, 8.4.0-8.4.4, 9.0.0-9.2.0.
  • MySQL Workbench, versiones 8.0.0-8.0.41.
  • Oracle Access Manager, versión 12.2.1.4.0.
  • Oracle Agile Engineering Data Management, versión 6.2.1.
  • Oracle Application Express, versiones 23.2.15, 23.2.16, 24.1.9, 24.1.10, 24.2.3, 24.2.4.
  • Oracle Application Testing Suite, versión 13.3.0.1.
  • Oracle Banking APIs, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Corporate Lending Process Management, versiones 14.5.0.0.0-14.7.0.0.0.
  • Oracle Banking Digital Experience, versiones 21.1.0.0.0, 22.1.0.0.0, 22.2.0.0.0.
  • Oracle Banking Liquidity Management, versión 14.7.0.7.0.
  • Oracle Banking Origination, versiones 14.5.0.0.0-14.7.0.0.0.
  • Oracle BI Publisher, versiones 7.6.0.0.0, 12.2.1.4.0.
  • Oracle Business Activity Monitoring, versión 14.1.2.0.0.
  • Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 12.2.1.4.0.
  • Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0.
  • Autonomous Health Framework, versiones 23.8.0-23.11.0, 24.1.0-24.11.0, 25.1.0, 25.2.0.
  • Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0.
  • Oracle Commerce Guided Search, versiones 11.3.2, 11.4.0.
  • Oracle Commerce Merchandising, versiones 11.3.0, 11.3.1, 11.3.2.
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1, 11.3.2, 11.4.0.
  • Oracle Communications Billing and Revenue Management, versiones 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0-15.0.1.0.0.
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 24.2.0-24.2.2.
  • Oracle Communications Cloud Native Core Certificate Management, versión 24.2.2.
  • Oracle Communications Cloud Native Core Console, versión 24.2.2.
  • Oracle Communications Cloud Native Core DBTier, versiones 24.2.3, 24.2.4, 24.3.0.
  • Oracle Communications Cloud Native Core Network Data Analytics Function, versión 24.2.0.
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 24.2.5, 25.1.100.
  • Oracle Communications Cloud Native Core Network Repository Function, versión 24.2.3.
  • Oracle Communications Cloud Native Core Policy, versiones 24.2.0-24.2.4.
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 24.2.2, 24.2.3, 24.3.0.
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 24.2.0, 24.2.3, 24.3.0, 25.1.100.
  • Oracle Communications Cloud Native Core Unified Data Repository, versiones 22.4.0, 23.1.0-23.4.0, 24.2.3, 25.1.100.
  • Oracle Communications Diameter Signaling Router, versión 9.0.0.0.
  • Oracle Communications EAGLE Element Management System, versión 46.6.
  • Oracle Communications Element Manager, versiones 9.0.0-9.0.3.
  • Oracle Communications Messaging Server, versión 8.1.0.26.0.
  • Oracle Communications MetaSolv Solution, versión 6.3.1.
  • Oracle Communications Network Analytics Data Director, versiones 24.1.0-24.3.0.
  • Oracle Communications Network Charging and Control, versiones 12.0.6.0.0, 15.0.0.0.0, 15.0.1.0.0.
  • Oracle Communications Network Integrity, versiones 7.3.6, 7.4.0, 7.5.0.
  • Oracle Communications Operations Monitor, versión 5.2.
  • Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0.
  • Oracle Communications Policy Management, versión 15.0.0.0.0.
  • Oracle Communications Pricing Design Center, versiones 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0, 15.0.1.0.0.
  • Oracle Communications Service Catalog and Design, versiones 8.0.0.4.0, 8.1.0.2.0.
  • Oracle Communications Session Border Controller, versiones 9.2.0, 9.3.0, 10.0.0.
  • Oracle Communications Session Report Manager, versiones 9.0.0-9.0.3.
  • Oracle Communications Unified Assurance, versiones 6.0-6.1.
  • Oracle Communications Unified Inventory Management, versiones 7.4.0-7.4.2, 7.5.0-7.5.1, 7.6.0, 7.7.0.
  • Oracle Communications User Data Repository, versiones 14.0.0, 15.0.0, 15.0.1, 15.0.2.
  • Oracle Data Integrator, versión 12.2.1.4.0.
  • Oracle Database Server, versiones 19.3-19.26, 21.3-21.17, 23.4-23.7.
  • Oracle Demantra Demand Management, versiones 12.2.6-12.2.14.
  • Oracle Documaker, versiones 12.7.1.6, 12.7.2.3, 13.0.0.1.
  • Oracle E-Business Suite, versiones 12.2.3-12.2.14, [ECC] 12-13.
  • Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0.
  • Oracle Enterprise Manager Base Platform, versiones 13.5.0.0.0, 24.1.0.0.0.
  • Oracle Essbase, versión 21.7.1.0.0.
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.8, 8.0.8.6, 8.1.1.4, 8.1.2.5.
  • Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.2.8, 8.1.2.9.
  • Oracle Financial Services Compliance Studio, versión 8.1.2.9.
  • Oracle Financial Services Model Management and Governance, versión 8.1.2.7.0.
  • Oracle Financial Services Revenue Management and Billing, versiones 2.9.0.0.0-7.0.0.0.0.
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8.
  • Oracle Fusion Middleware MapViewer, versión 12.2.1.4.0.
  • Oracle GoldenGate, versiones 19.1.0.0.0-19.26.0.0.250219, 21.3-21.17, 23.4-23.7.
  • Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.241210.
  • Oracle GraalVM Enterprise Edition, versiones 20.3.17, 21.3.13.
  • Oracle GraalVM for JDK, versiones 17.0.14, 21.0.6, 24.
  • Oracle Graph Server and Client, versiones 23.4.3, 23.4.4, 24.3.0, 24.4.0.
  • Oracle Hospitality Cruise Shipboard Property Management System, versión 23.2.1.
  • Oracle Hospitality Reporting and Analytics, versiones 9.1.34-9.1.36.
  • Oracle Hospitality Simphony, versiones 19.1-19.7.
  • Oracle HTTP Server, versiones  12.2.1.4.0, 14.1.2.0.0.
  • Oracle Hyperion Financial Reporting, versión 11.2.19.0.0.
  • Oracle Hyperion Infrastructure Technology, versión 11.2.19.0.0.
  • Oracle Java SE, versiones 8u441, 8u441-perf, 11.0.26, 17.0.14, 21.0.6, 24.
  • Oracle JDeveloper, versión 12.2.1.4.0.
  • Oracle Managed File Transfer, versiones 12.2.1.4.0, 14.1.2.0.0.
  • Oracle NoSQL Database, versiones 1.5.0, 1.6.0, 1.6.1.
  • Oracle Outside In Technology, versiones 8.5.7.
  • Oracle Policy Automation, versiones 12.2.0-12.2.36.
  • Oracle Policy Modeling, versiones 12.2.0-12.2.36.
  • Oracle REST Data Services, versiones 23.1, 23.2, 23.3, 23.4.
  • Oracle Retail Order Broker, versión 19.1.
  • Oracle Retail Store Inventory Management, versión 16.0.3.16.
  • Oracle Retail Xstore Point of Service, versiones 19.0.6, 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1.
  • Oracle SD-WAN Aware, versión 9.0.1.11.
  • Oracle SD-WAN Edge, versión 9.1.1.9.
  • Oracle Secure Backup, versiones 12.1.0.1, 12.1.0.2, 12.1.0.3, 18.1.0.0, 18.1.0.1, 18.1.0.2, 19.1.0.0.
  • Oracle Service Bus, versión 12.2.1.4.0.
  • Oracle Smart View for Office, versión 24.200.
  • Oracle SOA Suite, versiones 12.2.1.4.0, 14.1.2.0.0.
  • Oracle Solaris, versión 11.
  • Oracle SQL Developer, versión 24.3.1.347.1826.
  • Oracle TimesTen In-Memory Database, versiones 22.1.1.1.0-22.1.1.30.0.
  • Oracle Utilities Application Framework, versiones 4.3.0.3.0-4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.3, 24.1.0.0.0-24.3.0.0.0.
  • Oracle VM VirtualBox, versión 7.1.6.
  • Oracle WebCenter Forms Recognition, versión 14.1.1.0.0.
  • Oracle WebCenter Portal, versión 12.2.1.4.0.
  • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0.
  • OSS Support Tools, versiones 2.11.0-2.12.46, 8.0-8.18, 18.1-18.4, 19.1-19.4, 20.1-20.4, 22.2, 23.1-23.4, 24.1-24.4, 25.1.
  • PeopleSoft Enterprise CC Common Application Objects, versión 9.2.
  • PeopleSoft Enterprise HCM Talent Acquisition Manager, versión 9.2.
  • PeopleSoft Enterprise PeopleTools, versiones 8.60, 8.61, 8.62.
  • Primavera Gateway, versiones 20.12.0-20.12.17, 21.12.0-21.12.15.
  • Primavera P6 Enterprise Project Portfolio Management, versiones 22.12.0-22.12.18, 23.12.0-23.12.13, 24.12.0-24.12.2.
  • Primavera Unifier, versiones 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.15, 23.12.0-23.12.13, 24.12.0-24.12.3.
  • Siebel Applications, versiones 17.0-25.2.

Solución:

Aplicar los parches correspondientes, según los productos afectados.

Múltiples vulnerabilidades en LabVIEW de National Instruments

Se ha informado sobre 2 vulnerabilidades que podrían permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas de LabVIEW, lo que podría generar escrituras de memoria no válidas.

Recursos afectados:

LabVIEW: 2025 Q1 y versiones anteriores.

Solución:

National Instruments ha lanzado parches para los productos afectados.

Vulnerabilidad crítica en Xport de Lantronix

Se ha publicado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir a un atacante, no autorizado, el acceso a la interfaz de configuración e interrumpir la monitorización y realización de operaciones.

Recursos afectados:

Xport, versiones desde la 6.5.0.7 hasta la 7.0.0.3.

Solución:

El fabricante recomienda actualizar a su producto Xport Edge que proporciona una suite de seguridad más actualizada y completa.

Múltiples vulnerabilidades en el módulo smartRTU de Mitsubishi Electric

Se han identificado 2 vulnerabilidades, una de severidad crítica y otra de severidad alta en el módulo smartRTU de Mitsubishi Electric. Su explotación podría permitir a un atacante ejecutar comandos de su elección en el Sistema Operativo o provocar una denegación de servicio (DoS).

Recursos afectados:

smartRTU, versión 3.37 y anteriores.

Solución:

El fabricante no tiene previsto lanzar ninguna actualización que solucione el problema.

Vulnerabilidad crítica en COMMGR de Delta Electronics

Se ha detectado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario remotamente en COMMGR de Delta Electronics.

Recursos afectados:

  • COMMGR (Version 1): todas las versiones.
  • COMMGR (Version 2): todas las versiones.

Solución:

La versión 1 del software COMMGR ha llegado al final de su vida útil (EOL). Delta Electronics publicará una corrección para la versión 2 del software COMMGR.

Múltiples vulnerabilidades en ThinManager de Rockwell Automation

Rockwell Automation ha publicado 2 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante realizar una escalada local de privilegios o provocar una condición de denegación de servicio (DoS).

Recursos afectados:

Las siguientes versiones de software ThinManager están afectadas:

  • versiones 14.0.0 y 14.0.1 (CVE-2025-3617)
  • versiones 14.0.1 y anteriores (CVE-2025-3618)

Solución:

Rockwell Automation ha lanzado las siguientes versiones de software, las cuales dan solución a las vulnerabilidades reportadas:

  • para CVE-2025-3617: versiones 14.0.2 y posteriores.
  • para CVE-2025-3618: versiones 11.2.11, 12.0.9, 12.1.10, 13.0.7, 13.1.5, 13.2.4, 14.0.2 y posteriores.

Múltiples vulnerabilidades en Autodesk

Autodesk ha informado sobre 4 vulnerabilidades de severidad alta (CVE-2025-1276, CVE-2025-1273, CVE-2025-1656 y CVE-2025-1277) que se podrían aprovechar para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.

Recursos afectados:

  • Autodesk Advance Steel versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD Architecture versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD Electrical versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD Map 3D versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD Mechanical versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD MEP versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD Plant 3D versiones 2023, 2024 y 2025.
  • Autodesk AutoCAD LT versiones 2023, 2024 y 2025.
  • Autodesk Civil 3D versiones 2023, 2024 y 2025.
  • Autodesk Infrastructure Parts Editor versión 2025.
  • Autodesk Inventor versión 2025.
  • Autodesk Navisworks Manage versión 2025.
  • Autodesk Navisworks Simulate versión 2025.
  • Autodesk Revit versión 2025.
  • Autodesk Vault Basic Client versión 2025.

Solución:

Autodesk recomienda a los usuarios de los productos afectados que instalen las últimas versiones a través de Autodesk Access o Autodesk Account. También se recomienda solo aceptar archivos de fuentes de confianza.

Para mitigar la vulnerabilidad CVE-2025-1276 actualizar a las siguientes versiones:

  • Autodesk Advance Steel: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD Architecture: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD Electrical: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD Map 3D: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD Mechanical: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD MEP: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD Plant 3D: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk AutoCAD LT: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk Civil 3D: v2023.1.7, v2024.1.7 y v2025.1.2.
  • Autodesk Infrastructure Parts Editor: RealDWG v2025.1.2.
  • Autodesk Inventor: RealDWG v2025.1.2.
  • Autodesk Navisworks Manage: RealDWG v2025.1.2.
  • Autodesk Navisworks Simulate: RealDWG v2025.1.2.
  • Autodesk Revit: RealDWG v2025.1.2.
  • Autodesk Vault Basic Client: RealDWG v2025.1.2.

Para mitigar las vulnerabilidades identificadas como CVE-2025-1273, CVE-2025-1656 y CVE-2025-1277, actualizar a la siguiente versión:

  • Autodesk Revit: v2025.4.1.

Múltiples vulnerabilidades en los cortafuegos de ADS-TEC

Se han detectado 3 vulnerabilidades, una de severidad crítica, una alta y una media que, de ser explotadas, podrían producir una Denegación de servicio (DoS) o la caída de Eclipse Mosquitto. Aunque también existe la posibilidad de ejecución de código en remoto (RCE) esta opción está mitigada si se tiene configurada la red de forma segura y hay aislamiento a nivel de usuario.

Recursos afectados:

Cortafuegos ADS-TEC:

  • IRF1000, versiones anteriores a 2.1.0.
  • IRF2000, versiones anteriores a 6.1.0.
  • IRF3000, versiones anteriores a 2.1.0.

Solución:

Actualizar a:

  • IRF1000, versión 2.1.0.
  • IRF2000, versión 6.1.0.
  • IRF3000, versión 2.1.0.

Vulnerabilidades en Deporsite de T-INNOVA

Se han publicado dos vulnerabilidades de severidad alta que afectan al módulo específico encargado de la gestión de la firma de documentos GestorFirmaDocumentos, de T-INNOVA. Su explotación podría permitir a un atacante obtener información sensible de otros usuarios.

Recursos afectados:

Módulo GestorFirmaDocumentos, v05.29.0907.

Solución:

Las vulnerabilidades han sido solucionadas en la release 2024.02 (DSuite2024 v06.1287 fix2).

Actualización – Múltiples vulnerabilidades en FortiOS de Fortinet

Fortinet ha informado de 2 vulnerabilidades críticas que afectan a su sistema operativo FortiOS. Su explotación podría permitir a un atacante ejecutar código o comandos no autorizados.

Actualización 12/02/2024

Fortinet ha actualizado sus avisos de seguridad incorporando nuevos productos afectados por las vulnerabilidades detectadas. En el caso de la CVE-2024-21762, CISA la ha incluido en su catálogo de vulnerabilidades explotadas activamente (KEV), alertando sobre su posible explotación, en línea con la comunicación oficial del fabricante. Aunque Fortinet no ha confirmado detalles sobre intentos reales de explotación ni existen pruebas de concepto públicas, se recomienda aplicar los parches de forma inmediata, especialmente en dispositivos con SSL VPN habilitado, que ha sido objeto de múltipels ataques.

Actualización 14/04/2025

Fortinet ha informado que los actores de amenazas han encontrado la forma de mantener el acceso al dispositivo, de forma de solo lectura, incluso después de que se parcheara la vulnerabilidad.

Recursos afectados:

Las siguientes versiones de FortiOS están afectadas:

  • desde 7.4.0 hasta 7.4.2
  • desde 7.2.0 hasta 7.2.6
  • desde 7.0.0 hasta 7.0.13
  • desde 6.4.0 hasta 6.4.14
  • desde 6.2.0 hasta 6.2.15
  • todas las versiones 6.0

Actualización 12/02/2024

Se han añadido los siguientes productos a la lista de afectados:

  • FortiProxy:
    • desde 7.4.0 hasta 7.4.2
    • desde 7.2.0 hasta 7.2.8
    • desde 7.0.0 hasta 7.0.14
    • desde 2.0.0 hasta 2.0.13
    • todas las versiones 1.2
    • todas las versiones 1.1
    • todas las versiones 1.0
  • FortiPAM:
    • 1.2.0
    • desde 1.1.0 hasta 1.1.2
    • todas las versiones 1.0
  • FortiSwitchManager:
    • desde 7.2.0 hasta 7.2.3
    • desde 7.0.0 hasta 7.0.3

Solución:

  • Si se está utilizando SSL VPN en FortiOS, Fortinet recomienda desactivar SSL VPN como workaround.
  • Actualizar FortiOS a las siguientes versiones (o superiores):
    • 7.4.3
    • 7.2.7
    • 7.0.14
    • 6.4.15
    • 6.2.16

Actualización 12/02/2024

Se han añadido las siguientes versiones correctoras a la lista de nuevos productos afectados:

  • Actualizar FortiProxy a las siguientes versiones (o superiores):
    • 7.4.3
    • 7.2.9
    • 7.0.15
    • 2.0.14
  • Actualizar FortiPAM a las siguientes versiones (o superiores):
    • 1.2.1
    • 1.1.3
  • Actualizar FortiSwitchManager a las siguientes versiones (o superiores):
    • 7.2.4
    • 7.0.4

Actualización 14/02/2025

Para eliminar la persistencia de los actores maliciosos, el fabricante ha realizado las siguientes acciones:

  • Se ha creado una firma en el AV/IPS para detectar y eliminar este enlace simbólico de los dispositivos afectados;
  • Se han hecho cambios en las últimas versiones de los productos para detectar y eliminar los enlaces simbólicos y asegurarse de que SSL-VPN solo sirve los ficheros que se esperan;
  • Contactar con los clientes afectados para urgirles en la instalación de los parches.

El fabricante ha creado las siguientes actualizaciones de los productos para resolver este problema de persistencia:

  • FortiOS 7.4, 7.2, 7.0, 6.4: El enlace simbólico fue marcado como malicioso por el motor AV/IPS para que se eliminara automáticamente, si el motor está autorizado y habilitado.
  • FortiOS 7.6.2, 7.4.7, 7.2.11 y 7.0.17, 6.4.16: Con esta actualización se elimina el enlace simbólico malicioso y, también, se modifica la interfaz de usuario SSL-VPN para evitar la comunicación de dichos enlaces simbólicos maliciosos.

Asimismo, el fabricante recomienda que una vez que se haya aplicado estos parches para eliminar los enlaces simbólicos, realice las siguientes acciones adicionales:

Múltiples vulnerabilidades en AiDex

Se han publicado dos vulnerabilidades de severidad crítica que afectan a AiDex en sus versiones anteriores a 1.7. La explotación de estas vulnerabilidades podría permitir a un atacante acceder a credenciales sensibles, manipular usuarios y ejecutar comandos arbitrarios en el sistema.

Recursos afectados:

AiDex, versiones anteriores a 1.7.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de AiDex en la versión 1.7.

Múltiples vulnerabilidades en productos de Philips

Philips ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante comprometer la confidencialidad de los archivos internos del servidor, así como del host, a través de la ejecución remota de código no autenticado.

Recursos afectados.

  • Philips IntelliSpace Portal 12, todas las versiones.
  • Advanced Visualization Workspace, versión 15.

Solución:

Actualizar a la versión IntelliSpace Portal (ISP) 12.1.10. (CVE-2025-3424 y CVE-2025-3425)

Para mitigar el riesgo de la vulnerabilidad CVE-2025-3426 se recomienda iniciar sesión en PMT y restablecer la contraseña del administrador y del usuario del servicio.

Múltiples vulnerabilidades en INFINITT PACS de INFINITT Healthcare

Se han descubierto 3 vulnerabilidades, una de severidad alta y dos medias que, de ser explotadas, podrían permitir a un atacante subir archivos maliciosos y acceder a recursos del sistema no autorizados, lo que podría resultar en una ejecución de código arbitrario o revelación de información.

Recursos afectados:

INFINITT PACS System Manager, versión 3.0.11.5 BN9 y anteriores.

Solución:

Actualizar a la última versión del producto INFINITT PACS System Manager, versión 3.0.11.5 BN10 o posterior.

El producto INFINITT ULite no se ve afectado por esta vulnerabilidad, sin embargo, si opera como un sistema integrado de INFINITT PACS, entonces sí que es preciso parchearlo para asegurar el entorno PACS.

Vulnerabilidad crítica en FortiSwitch de Fortinet

Se ha informado de una vulnerabilidad de severidad crítica que afecta a FortiSwitch de Fortinet, cuya explotación podría permitir que un atacante remoto, no autenticado, modifique las contraseñas de administrador.

Recursos afectados:

Las siguientes versiones de FortiSwitch:

  • 7.6.0
  • 7.4.0 a 7.4.4
  • 7.2.0 a 7.2.8
  • 7.0.0 a 7.0.10
  • 6.4.0 a 6.4.14

Solución:

Actualizar a:

  • 7.6.1
  • 7.4.5
  • 7.2.9
  • 7.0.11
  • 6.4.15

o versiones superiores.

Otra solución alternativa sería deshabilitar el acceso HTTP/HTTPS desde las interfaces administrativas y configurar hosts confiables para limitar los que pueden conectarse al sistema.

Múltiples vulnerabilidades en PACS de MedDream

Se han detectado 4 vulnerabilidades de severidad crítica que afectan al servidor PACS de MedDream y de ser explotadas podrían permitir ejecutar código arbitrario.

Recursos afectados: 

Servidor PACS de MedDream

Solución: 

Estas vulnerabilidades se han corregido en la versión 7.3.5.860

Actualización – Vulnerabilidad en módulos de comunicación Modicon de Schneider Electric

Schneider Electric ha informado de una vulnerabilidad de severidad alta en módulos de comunicación que podría permitir un ataque de desbordamiento de pila, lo que podría derivar en la pérdida de confidencialidad, integridad y denegación de servicio del dispositivo (DoS).

Recursos afectados:

Los siguientes módulos de comunicación:

  • Modicon M580 BMENOC BMENOC0321: versiones anteriores a SV1.10.
  • Modicon M580 BMECRA BMECRA31210: todas las versiones.
  • Modicon M580/Quantum BMXCRA BMXCRA31200: todas las versiones.
  • Modicon M580/Quantum BMXCRA BMXCRA31210: todas las versiones.
  • Modicon Quantum 140CRA 140CRA31908: todas las versiones.
  • Modicon Quantum 140CRA 140CRA31200: todas las versiones.

Solución:

  • Modicon M580 BMENOC BMENOC0321: actualizar a la versión [https://Módulos de comunicación Modicon M580 BMENOC BMENOC0321: La versión SV1.10 de BMENOC0321 incluye una solución para esta vulnerabilidad y está disponible para descargar aquí: https://www.se.com/ww/en/product/BMENOC0321/m580- noc-control/]SV1.10.
  • Schneider Electric está estableciendo un plan de reparación para todas las versiones futuras de BMECRA, BMXCRA y 140CRA que incluirán una solución para esta vulnerabilidad.

Actualización

  • Modicon M580 BMECRA31210 y Modicon M580/Quantum BMXCRA31200/BMXCRA31210: actualizar a la versión SV02.80

Múltiples vulnerabilidades en Arena® de Rockwell Automation

Se han detectado 11 vulnerabilidades de severidad alta que podrían permitir a un atacante divulgar información y ejecutar código arbitrario en el sistema.

Recursos afectados:

Arena®, versiones 16.20.08 y anteriores.

Solución:

Actualizar a la versión 16.20.09.

Actualizaciones de seguridad de Microsoft

Se han detectado 126 vulnerabilidades en Microsoft calificadas 100 como altas y 26 como medias. Los fallos identificados podrían producir problemas de divulgación de información, omisión de funciones de seguridad, elevación de privilegios y ejecución remota de código.

Recursos afectados:

  • ASP.NET Core
  • Active Directory Domain Services
  • Azure Local
  • Azure Local Cluster
  • Azure Portal Windows Admin Center
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Edge (basado en Chromium)
  • Microsoft Edge for iOS
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Streaming Service
  • Microsoft Virtual Hard Drive
  • OpenSSH for Windows
  • Outlook for Android
  • Power Automate
  • RPC Endpoint Mapper Service
  • Remote Desktop Client
  • Remote Desktop Gateway Service
  • System Center
  • Visual Studio
  • Visual Studio Code
  • Visual Studio Tools for Applications and SQL Server Management Studio
  • Windows Active Directory Certificate Services
  • Windows BitLocker
  • Windows Bluetooth Service
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DWM Core Library
  • Windows Defender Application Control (WDAC)
  • Windows Digital Media
  • Windows HTTP.sys
  • Windows Hello
  • Windows Hyper-V
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Mark of the Web (MOTW)
  • Windows Media
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Power Dependency Coordinator
  • Windows Remote Desktop Services
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Secure Channel
  • Windows Security Zone Mapping
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Subsystem for Linux
  • Windows TCP/IP
  • Windows Telephony Service
  • Windows USB Print Driver
  • Windows Universal Plug and Play (UPnP) Device Host
  • Windows Update Stack
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Win32K – GRFX
  • Windows upnphost.dll

Solución:

Instalar la actualización de seguridad correspondiente.

Vulnerabilidades en Qualcomm Technologies

Qualcomm ha publicado su boletín de seguridad mensual donde se solucionan 34 vulnerabilidades, 4 de ellas catalogadas como críticas. La actualización resuelve vulnerabilidades producidas tanto en su propio software como en software de código abierto.

Recursos afectados:

  • HLOS
  • TZ Firmware
  • Automotive Vehicle Networks
  • Core
  • KERNEL
  • Data Network Stack & Connectivity
  • Trust Management Engine
  • Display
  • Automotive Linux OS
  • Automotive Software platform based on QNX
  • Windows WLAN Host
  • Computer Vision
  • WLAN Firmware
  • TZ Secure OS
  • DSP Service
  • WLAN Host
  • WLAN Host Communication
  • Multimedia Frameworks
  • Camera Driver
  • AUDIO

Solución:

Instalar los parches facilitados por el fabricante.

Vulnerabilidades en Siemens

Siemens ha publicado 9 nuevos avisos de seguridad que recopilan un total de 35 vulnerabilidades de distintas severidades, entre ellas 7 son críticas. Estos fallos podrían permitir a un atacante ejecutar código arbitrario con privilegios de root, acceder a archivos en el dispositivo con los mismos privilegios, obtener control total del equipo si dispone de las credenciales y el servicio SSH está habilitado, así como omitir la autenticación y ejecutar código arbitrario en el contexto del controlador ingress-nginx.

Recursos afectados:

Están afectados los siguientes productos o familias de productos:

  • Industrial Edge Devices
  • Industrial Edge Device Kit – arm64, desde la versión 1.17 hasta 1.21.
  • Industrial Edge Device Kit – x86-64, desde la versión 1.17 hasta 1.21.
  • Mendix Runtime, versiones 8, 9, 10, 10.6, 10.12 y 10.18.
  • SENTRON 7KT PAC1260 Data Manager.
  • SIDIS Prime
  • Siemens License Server (SLS)
  • SIDOOR ATD430W
  • SIDOOR ATE530G COATED
  • SIDOOR ATE530S COATED
  • SIMATIC CFU DIQ
  • SIMATIC CFU PA
  • SIMATIC ET 200AL IM 157-1 PN
  • SIMATIC ET 200M IM 153-4 PN IO
  • SIMATIC ET 200MP IM 155-5 PN
  • SIMATIC ET 200S IM 151-3 PN
  • SIMATIC ET 200SP IM 155-6 MF HF
  • SIMATIC ET 200SP IM 155-6 PN
  • SIMATIC ET 200SP IM 155-6 PN/2
  • SIMATIC ET 200SP IM 155-6 PN/3
  • SIMATIC ET 200pro IM 154-3 PN
  • SIMATIC ET 200pro IM 154-4 PN
  • SIMATIC S7-300 CPU
  • SIMATIC S7-400 H V6 CPU
  • SIMATIC S7-400 PN/DP V7 CPU
  • SIMATIC S7-410 V8 CPU
  • SIMATIC S7-410 V10 CPU
  • SIMATIC S7-1200 CPU
  • SIMATIC S7-1500 CPU
  • SIMATIC PN/PN Coupler
  • SIMATIC Power Line Booster PLB
  • SIMATIC TDC
  • SIMOCODE pro V Ethernet/IP
  • SIMOCODE pro V PROFINET
  • SINUMERIK 840D sl
  • SIPLUS HCS4200 CIM4210
  • SIPLUS HCS4200 CIM4210C
  • SIPLUS HCS4300 CIM4310
  • SIPLUS NET PN/PN Coupler
  • SIWAREX WP231
  • SIWAREX WP241
  • SIWAREX WP251
  • SIWAREX WP521 ST
  • SIWAREX WP522 ST
  • Solid Edge SE2024
  • Solid Edge SE2025
  • Insights Hub Private Cloud

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Múltiples vulnerabilidades en ConneXium Network Manager de Schneider Electric

Se han detectado 2 vulnerabilidades de severidad alta en ConneXium Network Manager que, en caso de ser explotadas, podrían facilitar la divulgación de información confidencial, la escalada de privilegios mediante ataques man-in-the-middle, la realización de denegaciones de servicio (DoS) o la ejecución remota de código (RCE) en sus estaciones de trabajo.

Recursos afectados:

  • ConneXium Network Manager, todas las versiones.

Solución:

ConneXium Network Manager ha alcanzado el final de su vida útil (EoL) y el fabricante ya no ofrece actualizaciones; sin embargo, recomienda seguir las siguientes instrucciones como medida de mitigación, en función de la vulnerabilidad afectada:

  • CVE-2025-2222, solo afecta a la versión V2.0.01 del producto:
  • CVE-2025-2223, afecta a todas las versiones del producto:
    • Solo abrir archivos de proyecto de una fuente de confianza.
    • Calcular el hash de los archivos de proyecto y verificar periódicamente y antes de usar el archivo que el hash no ha cambiado.
    • Encriptar el archivo de proyecto cuando vaya a ser almacenado y limitar el acceso para que únicamente puedan acceder usuarios de confianza.
    • Utilizar protocolos de comunicación seguros cuando se intercambien ficheros en la red.
    • Seguir las indicaciones de securización de estaciones de trabajo, redes e instalaciones de la Guía de Prácticas recomendadas de ciberseguridad (Recommended Cybersecurity Best Practices) del fabricante.

Actualización – Múltiples vulnerabilidades en productos Schneider Electric

Schneider Electric ha publicado información sobre 6 vulnerabilidades, 5 de severidad alta y 1 media, que afecta a múltiples productos y cuya explotación podría permitir a un atacante realizar una denegación de servicio (DoS), divulgar información, ejecutar código remoto (RCE), causar indisponibilidad de controladores/módulos, pérdida de confidencialidad y escalar privilegios.

Recursos afectados:

  • Todas las versiones de los productos:
    • Web Designer para:
      • BMXNOR0200H
      • BMXNOE0110(H)
      • BMENOC0311(C)
      • BMENOC0321(C)
    • Procesadores Modicon M340
    • BMXNOE0100
    • BMXNOE0110
    • RemoteConnect and SCADAPackTM x70 Utilities
  • Modicon M580 CPU (referencias BMEP* y BMEH*, excluida M580 CPU Safety), versiones anteriores a SV4.30.
  • Modicon M580 CPU Safety (números de referencia BMEP58*S y BMEH58*S), versiones anteriores a SV4.21.
  • EVLink Pro AC, versiones anteriores a 1.3.10.
  • BMXNOR0200H, versiones anteriores a SV1.70IR26.
  • PowerLogic™ HDPM6000:
    • versión 0.62.7 afectada por CVE-2024-10497
    • versiones 0.62.7 y anteriores afectadas por CVE-2024-10498

Actualización

  • BMENOR2200H, versiones anteriores a SV4.02.01

Solución:

Actualizar los productos afectados a las siguientes versiones correctoras:

  • Modicon M580 CPU SV4.30
  • Modicon M580 CPU Safety SV4.21
  • EVLink Pro AC 1.3.10
  • BMXNOR0200H SV1.70IR26
  • PowerLogic™ HDPM6000 0.62.11 y posteriores

Actualización

  • BMENOR2200H, SV4.02.01 del firmware.

Para los productos Web Designer y RemoteConnect SCADAPack™ x70 Utilities, aplicar las medidas de mitigación descritas por el fabricante incluidas en la sección Mitigations de sus avisos enlazados en las referencias.

Actualización de seguridad de SAP

Se han detectado 20 vulnerabilidades en diferentes productos de SAP. De ellas, 3 son de severidad crítica, 5 altas y el resto medias y bajas. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante inyectar código malicioso u omitir la autenticación.

Recursos afectados:

  • SAP S/4HANA (Private Cloud), versiones: S4CORE 102, 103, 104, 105, 106, 107 y 108;
  • SAP Landscape Transformation (Analysis Platform), versiones: DMIS 2011_1_700, 2011_1_710, 2011_1_730 y 2011_1_731;
  • SAP Financial Consolidation, versión: FINANCE 1010;
  • SAP NetWeaver Application Server ABAP, versiones: KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93 y 9.14;
  • SAP Commerce Cloud, versiones: HY_COM 2205 y COM_CLOUD 2211;
  • SAP Capital Yield Tax Management, versiones: CYTERP 420_700, CYT 800, IBS 7.0 y CYT4HANA 100;
  • SAP NetWeaver y ABAP Platform (Service Data Collection), versiones: ST-PI 2008_1_700, 2008_1_710 y 740.

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Vulnerabilidades en Android

En el boletín de seguridad lanzado por Android se solucionan múltiples vulnerabilidades de severidades críticas y altas que afectan a su sistema operativo, así como múltiples componentes, y que podrían provocar una escalada de privilegios, una divulgación de información o una denegación de servicio.

Recursos afectados:

  • Android Open Source Project (AOSP): versiones 13, 14 y 15 (framework y system);
  • Actualizaciones del sistema Google Play;
  • Kernel;
  • Componentes de Arm; Imagination Technologies, MediaTek y Qualcomm.

Solución:

Actualizar los parches de seguridad publicados por el fabricante.

Múltiples vulnerabilidades en productos de Mediatek

MediaTek ha publicado en su boletín mensual de seguridad 11 vulnerabilidades: una de severidad crítica, 4 de severidad alta y 6 de severidad media. Las cuales, de ser explotadas, podrían provocar una ejecución remota de código, divulgación de información, escalada de privilegios o denegación de servicio.

Recursos afectados:

La vulnerabilidad de severidad crítica afecta a los siguientes chipsets y versiones:

  • SDK versión 7.4.0.1 y anteriores (para MT7622 y MT7915)
  • SDK versión 7.6.7.0 y anteriores (para MT7916, MT7981 y MT7986)
  • OpenWrt 19.07, 21.02 (para MT6890)

Solución:

Los fabricantes de equipos originales (OEM) de los dispositivos fueron notificados de todos los problemas y sus correspondientes parches de seguridad al menos dos meses antes de su publicación.

Múltiples vulnerabilidades en pgAdmin 4

Se han publicado 2 vulnerabilidades de severidad crítica en pgAdmin 4 que podrían permitir ejecución de código arbitrario en el navegador.

Recursos afectados:

pgAdmin 4, versiones anteriores a la 9.2.

Solución:

Actualizar a la versión 9.2.

Actualización – Múltiples vulnerabilidades en B&R APROL de ABB

B&R ha publicado 13 vulnerabilidades que afectan a su producto B&R APROL, de las cuales una es de severidad crítica, 6 altas y 6 medias. La explotación de estas vulnerabilidades podría permitir a un atacante, entre otras acciones, insertar código malicioso, ejecutar comandos, acceder a información sensible, y leer y modificar información de configuración.

Recursos afectados:

B&R APROL, versiones anteriores a la 4.4-01.

Actualización 04/04/2025

  • B&R APROL, versiones anteriores a la 4.4-01.
  • B&R APROL: todas las versiones 4.4-00P1 y anteriores.
  • B&R APROL: todas las versiones 4.4-00P5 y anteriores.

Solución:

Actualizar a las siguientes versiones:

  • B&R APROL 4.4-01;
  • B&R APROL 4.4-00, para versiones superiores o iguales a 4.4-00P5.

Actualización 04/04/2025

Se recomienda a los usuarios que instalen el parche o actualicen a una versión no vulnerable lo antes posible:

  • B&R APROL 4.4-01
  • B&R APROL 4.4-00P1
  • B&R APROL 4.4-00P5

Vulnerabilidad crítica en productos de Ivanti

Ivanti ha informado que varios de sus productos se ven afectados por una vulnerabilidad de severidad crítica que podría permitir a un atacante, no autenticado, la ejecución remota de código. El fabricante ha afirmado que en algunos de sus productos podían estar siendo explotados de forma activa.

Recursos afectados:

  • Connect Secure, versiones 22.7R2.5 y anteriores.
  • Pulse Connect Secure, versiones 9.1R18.9 y anteriores.
  • Policy Secure, versiones 22.7R1.3 y anteriores.
  • Neurons para ZTA Gateways, versiones 22.8R2 y anteriores.

Solución:

Dependiendo del producto que estés utilizando, estas son las acciones recomendadas para mitigar riesgos:

  • Ivanti Connect Secure: actualiza a la versión 22.7R2.6, publicada en febrero de 2025. Puedes descargarla desde el Portal de Ivanti. Si tienes problemas al actualizar, contacta con su servicio de atención. Si la herramienta ICT (Integrity Checker Tool) detecta indicios de compromiso, restaura el dispositivo a valores de fábrica y asegúrate de instalar la versión 22.7R2.6 antes de volver a ponerlo en marcha.
  • Pulse Connect Secure 9.1x: este producto ya no tiene soporte desde el 31 de diciembre de 2024, así que es necesario migrar a otra plataforma más segura.
  • Ivanti Policy Secure: se espera un parche para la versión 22.7R1.4 el 21 de abril de 2025. Aunque este producto no está expuesto directamente a Internet, por lo que el riesgo es bajo, y no hay indicios de que esté siendo atacado.
  • ZTA Gateways: el 19 de abril de 2025 se lanzará un parche automático para la versión 22.8R2.2. En condiciones normales, los Neurons ZTA Gateways no pueden ser explotados en producción. Sin embargo, si se crea una puerta de enlace y no se conecta a un controlador ZTA, sí podría haber riesgo.

Múltiples vulnerabilidades en productos Moxa

Moxa ha publicado 2 vulnerabilidades, una de severidad crítica y otra alta que, de ser explotadas, podrían permitir la ejecución de comandos arbitrarios del sistema y obtener acceso a nivel de root.

Recursos afectados:

  • EDF-G1002-BP Series, versión de firmware 3.14 y anteriores.
  • EDR-810 Series, versión de firmware 5.12.39 y anteriores.
  • EDR-8010 Series, versión de firmware 3.14 y anteriores.
  • EDR-G9004 Series, versión de firmware 3.14 y anteriores.
  • EDR-G9010 Series, versión de firmware 3.14 y anteriores.
  • OnCell G4302-LTE4 Series, versión de firmware 3.14 y anteriores.
  • TN-4900 Series, versión de firmware 3.14 y anteriores.

Solución:

Actualizar el firmware de los siguientes productos:

Para los productos del siguiente listado, contactar con el servicio técnico de Moxa:

  • EDR-G9004 Series
  • EDR-G9010 Series;
  • OnCell G4302-LTE4 Series
  • TN-4900 Series

Vulnerabilidad en controladores de impresoras de producción, multifunción y láser

Canon ha informado que ha detectado una vulnerabilidad en algunos controladores de impresoras en su gama de impresoras de producción, impresoras multifunción para oficinas e impresoras láser pudiendo impedir la impresión o ejecutar código arbitrario si la impresión ha sido procesada por una aplicación maliciosa.

Recursos afectados:

Controlador de impresora Generic Plus:

  • PCL6 V3.12 y versiones anteriores
  • LIPS4 V3.12 y versiones anteriores
  • LIPSLX V3.12 y versiones anteriores
  • PS V3.12 y versiones anteriores
  • UFR II V3.12 y versiones anteriores

Solución:

Canon recomienda a sus clientes que actualicen a la última versión los controladores de las impresoras afectadas. Para ello, el usuario deberá visitar los sitios web de los representantes de ventas de Canon.

Actualización – Múltiples vulnerabilidades en productos Fortinet

Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.

Fortinet ha confirmado que la vulnerabilidad crítica identificada como CVE-2024-55591 está siendo activamente explotada.

Actualización 01/04/2025

Fortinet ha publicado una nueva vulnerabilidad de severidad alta que afecta a FortiOS y FortiProxy que podría estar siendo explotada.

Recursos afectados

  • FortiOS:
    • desde 7.00 hasta 7.0.16.
  • FortiProxy:
    • desde 7.0.0 hasta 7.0.19.
    • desde 7.2.0 hasta 7.2.12.
  • FortiSwitch:
    • desde 6.0.0 hasta 6.0.7.
    • desde 6.2.0 hasta 6.2.7.
    • desde 6.4.0 hasta 6.4.13.
    • desde 7.0.0 hasta 7.0.7.
    • desde 7.2.0 hasta 7.2.5.
    • 7.4.0

Solución:

  • FortiOS:
    • actualizar a la versión 7.0.17 o superior.
  • FortiProxy:
    • actualizar a la versión 7.0.20 o superior.
    • actualizar a la versión 7.2.13 o superior.
  • FortiSwitch:
    • migrar a una versión correctora.
    • actualizar a la versión 6.2.8 o superior.
    • actualizar a la versión 6.4.14 o superior.
    • actualizar a la versión 7.0.8 o superior.
    • actualizar a la versión 7.2.6 o superior.
    • actualizar a la versión 7.4.1 o superior.

Múltiples vulnerabilidades en productos Apple

Apple ha identificado y corregido múltiples vulnerabilidades que afectan a varios de sus sistemas. Varias de las vulnerabilidades resueltas son críticas y, entre otras acciones, podrían revelar información sensible, permitir la ejecución de código arbitrario o finalizar la ejecución del sistema.

Recursos afectados:

  • Safari, versiones anteriores a la 18.4
  • Xcode, versiones anteriores a la 16.3
  • iOS, versiones anteriores a:
    • 18.4
    • 16.7.11
    • 15.8.4
  • iPadOS, versiones anteriores a:
    • 18.4
    • 16.7.11
    • 15.8.4
  • macOS Sequoia, versiones anteriores a 15.4
  • macOS Sonoma, versiones anteriores a 14.7.5
  • macOS Ventura, versiones anteriores a 13.7.5
  • tvOS, versiones anteriores a 18.4
  • visionOS, versiones anteriores a 2.4

Solución:

Actualizar a las últimas versiones de los productos:

  • Safari 18.4
  • Xcode 16.3
  • iOS, versiones:
    • 18.4
    • 16.7.11
    • 15.8.4
  • iPadOS, versiones:
    • 18.4
    • 16.7.11
    • 15.8.4
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4
  • visionOS 2.4

Múltiples vulnerabilidades en e-management de e-solutions

Se han publicado 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a e-management de e-solutions. Las vulnerabilidades identificadas en e-management de e-solutions son, por un lado, una de Path Traversal, que permitiría a un atacante navegar por los directorios del sistema y acceder a archivos fuera del directorio previsto, incluyendo información confidencial. Y por otro, una de inyección de comandos, que permitiría a un atacante ejecutar comandos arbitrarios en el servidor.

Recursos afectados:

e-management, todas las versiones.

Solución:

No hay solución reportada por el momento.

error: ¡Lo sentimos! El contenido de esta web está protegido.