Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Avisos de seguridad de Siemens de mayo 2025

Fecha de publicación 13/05/2025
Identificador
INCIBE-2025-0230
Importancia
5 - Crítica
Recursos Afectados

Están afectados los siguientes productos o familias de productos:

  • Polarion
  • SIRIUS
  • SIMATIC
  • Desigo CC
  • VersiCharge AC Series
  • SINEC NMS
  • SINEMA Remote Connect
  • Totally Integrated Automation Portal (TIA Portal)
  • User Management Component (UMC)
  • MS/TP Point Pickup Module
  • CPC80 Central Processing/Communication
  • CPCI85 Central Processing/Communication
  • POWER METER SICAM
  • Powerlink IP
  • SICAM GridPass
  • SICORE Base system
  • SIPROTEC 5
  • BACnet ATEC
  • INTRALOG WMS
  • OZW672
  • OZW772
  • SiPass integrated
  • Teamcenter Visualization
  • VersiCharge AC
  • SCALANCE LPE9403
  • RUGGEDCOM ROX II family
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 18 nuevos avisos de seguridad, recopilando un total de 48 vulnerabilidades de distintas severidades, entre ellas 7 críticas que se describen a continuación:

  • CVE-2024-3596: El protocolo RADIUS bajo RFC 2865 es susceptible a ataques de falsificación por un atacante local que puede modificar las respuestas Access-Reject o Access-Accept usando un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator.
  • CVE-2025-26389: El servicio web de los dispositivos afectados no depura los parámetros de entrada requeridos por el endpoint 'exportDiagramPage'. Esto podría permitir a un atacante remoto. no autenticado. ejecutar código arbitrario con privilegios de root.
  • CVE-2025-26390: El servicio web de los dispositivos afectados es vulnerable a inyección SQL cuando se comprueban los datos de autenticación. Esto podría permitir a un atacante remoto, no autenticado, evitar la comprobación y autenticarse como usuario Administrador.
  • CVE-2024-54085: AMI’s SPx tiene una vulnerabilidad en el BMC por la que un atacante puede evitar la autenciación en remoto a través de la interfaz Redfish Host. Si se logra explotar puede haber una pérdida de confidencialidad, integridad y/o disponibilidad.
  • CVE-2025-32469, CVE-2025-33024 y CVE-2025-33025: La interfaz web de la herramienta de los dispositivos afectados es vulnerable a inyección de comandos por la falta de depuración en la entrada del servidor. Esto podría permitir a un atacante autenticado en remoto ejecutar código arbitrario con privilegios de root. Para cada CVE la herramienta afectada es:
    • CVE-2025-32469: ping
    • CVE-2025-33024: tcpdump
    • CVE-2025-33025: traceroute

Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.

Listado de referencias