Tres nuevos avisos de SCI
Índice
- Múltiples vulnerabilidades en productos de ABB
- Escalada de privilegios en DaUM de Phoenix Contact
- Avisos de seguridad de Siemens de agosto 2025
Múltiples vulnerabilidades en productos de ABB
- ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
- NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
- MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.
Nota: las plataformas enumeradas en esta sección se definen como ASPECT en el detalle de cada vulnerabilidad.
ABB ha publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.
Para las vulnerabilidades CVE-2025-53192 y CVE-2025-53193 por el momento no hay planes de medidas correctivas. El resto de vulnerabilidades han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.
- CVE-2025-53187: vulnerabilidad de ejecución remota de código no autenticado en ASPECT bajo ciertas configuraciones erróneas específicas del encabezado.
- CVE-2025-53188: vulnerabilidad de exposición de credenciales no autenticadas en ASPECT bajo ciertas configuraciones erróneas específicas del encabezado.
- CVE-2025-53189: vulnerabilidad de manipulación de archivos no autenticados en ASPECT bajo ciertas configuraciones erróneas específicas de encabezados.
- CVE-2025-53190: vulnerabilidad de manipulación de tiempo no autenticadas en ASPECT bajo ciertas
configuraciones erróneas específicas del encabezado. - CVE-2025-53191: vulnerabilidad de manipulación de red no autenticadas en ASPECT bajo ciertas
configuraciones erróneas específicas de encabezados. - CVE-2025-53192: es posible que se produzca un ataque DoS si se proporciona acceso a la red local a usuarios no autorizados.
- CVE-2025-53193: el sistema ofrece dos formas de autenticar a los usuarios.
Escalada de privilegios en DaUM de Phoenix Contact
Phoenix Contact Device and Update Management (DaUM), versiones anteriores a la 2025.3.1.
Phoenix Contact ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un usuario con privilegios bajos ejecutar código arbitrario con privilegios administrativos.
Actualizar a la última versión 2025.3.1 de DaUM.
Un atacante local con pocos privilegios puede aprovechar los permisos inadecuados de nssm.exe para escalar sus privilegios y obtener acceso administrativo.
Nssm.exe es una herramienta de código abierto diseñada para simplificar la gestión de los servicios de Windows. Los permisos de
nssm.exe no estaban protegidos adecuadamente, lo que podría permitir un ataque para escalar privilegios de un usuario con privilegios bajos a administrador.
Se ha asignado el identificador CVE-2025-41686 para esta vulnerabilidad.
Avisos de seguridad de Siemens de agosto 2025
Están afectados los siguientes productos o familias de productos:
- BFCClient;
- RUGGEDCOM ROX II;
- SINUMERIK;
- SIMOTION SCOUT;
- SINAMICS STARTER;
- Totally Integrated Automation Portal (TIA Portal);
- Siemens Web Installer;
- SIMATIC Information Server;
- SIMATIC PDM Maintenance Station;
- SIMATIC Process Historian;
- SIMATIC WinCC OA;
- SINEC OS;
- Opcenter Quality;
- SIPROTEC 4 y SIPROTEC 4 Compact;
- SIMATIC S7-PLCSIM;
- SIMATIC RTLS Locating Manager;
- SINEC Traffic Analyzer;
- POWER METER SICAM Q100 y POWER METER SICAM Q200;
- Simcenter Femap;
- COMOS;
- SIPROTEC 5;
- RUGGEDCOM APE1808;
- RUGGEDCOM CROSSBOW Station Access Controller (SAC).
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido 22 nuevos avisos de seguridad, recopilando un total de 696 vulnerabilidades de distintas severidades, entre ellas 4 críticas que se describen a continuación:
- CVE-2025-40746: afecta a SIMATIC RTLS Locating Manager, y su explotación podría permitir a un atacante remoto autenticado con privilegios elevados en la aplicación, ejecutar código arbitrario con privilegios 'NT Authority/SYSTEM'.
- CVE-2024-47685: se ha detectado un fallo en la funcionalidad Netfilter e IPV6 del kernel de Linux que provoca una fuga de 4 bits aleatorios. Este problema puede permitir a un usuario remoto realizar una lectura no autorizada de bits aleatorios del servidor.
- CVE-2023-52832: comportamiento no definido en el módulo wifi del kernel de Linux al llamar a 'ieee80211_get_tx_power()' cuando el nivel de potencia no estaba establecido.
- CVE-2021-3711: un error en el descifrado SM2 en EVP_PKEY_decrypt() puede provocar un desbordamiento de buffer al calcular mal el tamaño necesario, permitiendo que un atacante cause corrupción de memoria o caídas de la aplicación.
Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.