Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de SCI

Índice

  • Múltiples vulnerabilidades en productos de ABB
  • Escalada de privilegios en DaUM de Phoenix Contact
  • Avisos de seguridad de Siemens de agosto 2025

Múltiples vulnerabilidades en productos de ABB

Fecha12/08/2025
Importancia4 - Alta
Recursos Afectados
  • ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
  • NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
  • MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.

Nota: las plataformas enumeradas en esta sección se definen como ASPECT en el detalle de cada vulnerabilidad.

Descripción

ABB ha publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.

Solución

Para las vulnerabilidades CVE-2025-53192 y CVE-2025-53193 por el momento no hay planes de medidas correctivas. El resto de vulnerabilidades han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.

Detalle
  • CVE-2025-53187: vulnerabilidad de ejecución remota de código no autenticado en ASPECT bajo ciertas configuraciones erróneas específicas del encabezado.
  • CVE-2025-53188: vulnerabilidad de exposición de credenciales no autenticadas en ASPECT bajo ciertas configuraciones erróneas específicas del encabezado.
  • CVE-2025-53189: vulnerabilidad de manipulación de archivos no autenticados en ASPECT bajo ciertas configuraciones erróneas específicas de encabezados.
  • CVE-2025-53190: vulnerabilidad de manipulación de tiempo no autenticadas en ASPECT bajo ciertas
    configuraciones erróneas específicas del encabezado.
  • CVE-2025-53191: vulnerabilidad de manipulación de red no autenticadas en ASPECT bajo ciertas
    configuraciones erróneas específicas de encabezados.
  • CVE-2025-53192: es posible que se produzca un ataque DoS si se proporciona acceso a la red local a usuarios no autorizados.
  • CVE-2025-53193: el sistema ofrece dos formas de autenticar a los usuarios.

Escalada de privilegios en DaUM de Phoenix Contact

Fecha12/08/2025
Importancia4 - Alta
Recursos Afectados

Phoenix Contact Device and Update Management (DaUM), versiones anteriores a la 2025.3.1.

Descripción

Phoenix Contact ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un usuario con privilegios bajos ejecutar código arbitrario con privilegios administrativos.

Solución

Actualizar a la última versión 2025.3.1 de DaUM.

Detalle

Un atacante local con pocos privilegios puede aprovechar los permisos inadecuados de nssm.exe para escalar sus privilegios y obtener acceso administrativo.

Nssm.exe es una herramienta de código abierto diseñada para simplificar la gestión de los servicios de Windows. Los permisos de
nssm.exe no estaban protegidos adecuadamente, lo que podría permitir un ataque para escalar privilegios de un usuario con privilegios bajos a administrador.

Se ha asignado el identificador CVE-2025-41686 para esta vulnerabilidad.


Avisos de seguridad de Siemens de agosto 2025

Fecha12/08/2025
Importancia5 - Crítica
Recursos Afectados

Están afectados los siguientes productos o familias de productos:

  • BFCClient;
  • RUGGEDCOM ROX II;
  • SINUMERIK;
  • SIMOTION SCOUT;
  • SINAMICS STARTER;
  • Totally Integrated Automation Portal (TIA Portal);
  • Siemens Web Installer;
  • SIMATIC Information Server;
  • SIMATIC PDM Maintenance Station;
  • SIMATIC Process Historian;
  • SIMATIC WinCC OA;
  • SINEC OS;
  • Opcenter Quality;
  • SIPROTEC 4 y SIPROTEC 4 Compact;
  • SIMATIC S7-PLCSIM;
  • SIMATIC RTLS Locating Manager;
  • SINEC Traffic Analyzer;
  • POWER METER SICAM Q100 y POWER METER SICAM Q200;
  • Simcenter Femap;
  • COMOS;
  • SIPROTEC 5;
  • RUGGEDCOM APE1808;
  • RUGGEDCOM CROSSBOW Station Access Controller (SAC).
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido 22 nuevos avisos de seguridad, recopilando un total de 696 vulnerabilidades de distintas severidades, entre ellas 4 críticas que se describen a continuación:

  • CVE-2025-40746: afecta a SIMATIC RTLS Locating Manager, y su explotación podría permitir a un atacante remoto autenticado con privilegios elevados en la aplicación, ejecutar código arbitrario con privilegios 'NT Authority/SYSTEM'.
  • CVE-2024-47685: se ha detectado un fallo en la funcionalidad Netfilter e IPV6 del kernel de Linux que provoca una fuga de 4 bits aleatorios. Este problema puede permitir a un usuario remoto realizar una lectura no autorizada de bits aleatorios del servidor.
  • CVE-2023-52832: comportamiento no definido en el módulo wifi del kernel de Linux al llamar a 'ieee80211_get_tx_power()' cuando el nivel de potencia no estaba establecido.
  • CVE-2021-3711: un error en el descifrado SM2 en EVP_PKEY_decrypt() puede provocar un desbordamiento de buffer al calcular mal el tamaño necesario, permitiendo que un atacante cause corrupción de memoria o caídas de la aplicación.

Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.