Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de SCI

Índice

  • Avisos de seguridad de Siemens de septiembre 2025
  • Múltiples vulnerabilidades en productos de WAGO
  • Trasmisión de información sensible en texto plano en productos Bender
  • Múltiples vulnerabilidades en productos de Phoenix Contact

Avisos de seguridad de Siemens de septiembre 2025

Fecha05/09/2025
Importancia5 - Crítica
Recursos Afectados
  • APOGEE PXC;
  • User Management Component (UMC);
  • Industrial Edge Management OS (IEM-OS);
  • SIMATIC;
  • SIMOTION;
  • RUGGEDCOM;
  • SINAMICS.
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido 7 nuevos avisos de seguridad, recopilando un total de 11 vulnerabilidades de distintas severidades, entre ellas 2 críticas que se describen a continuación:

  • CVE-2025-40804: la aplicación afectada expone un recurso compartido de red sin ninguna autenticación. Esto podría permitir a un atacante acceder o alterar datos confidenciales sin la autorización adecuada.
  • CVE-2025-40795: los productos afectados contienen una vulnerabilidad de desbordamiento del búfer basado en la pila en el componente UMC integrado. Esto podría permitir a un atacante remoto no autenticado ejecutar código arbitrario o provocar una condición de denegación de servicio.

Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.


Múltiples vulnerabilidades en productos de WAGO

Fecha09/09/2025
Importancia4 - Alta
Recursos Afectados
  • CC100 0751-9x01: versiones desde la 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • Controlador de borde 0752-8303/8000-0002: versiones desde la 04.05.10 (FW27)hasta la anterior a la 04.08.01 (FW30);
  • PFC100 G2 0750-811x-xxxx-xxxx: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • PFC200 G2 750-821x-xxx-xxx: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • PFC300 0750-8302: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-420x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-430x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-520x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-530x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-620x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • TP600 0762-630x/8000-000x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • WP400 0762-340x: versiones desde 04.05.10 (FW27) hasta la anterior a la 04.08.01 (FW30);
  • Couplers afectados: versiones anteriores a FW13:
    • 0750-0362;
    • 0750-0362/0000-0001;
    • 0750-0362/0040-0000;
    • 0750-0362/K013-1080;
    • 0750-0362/K019-7576;
    • 0750-0363;
    • 0750-0363/0040-0000;
    • 0750-0364/0040-0010;
    • 0750-0365/0040-0010;
    • 0750-0366.
Descripción

CERT@VDE coordinado con WAGO GmbH & Co. KG ha publicado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante con pocos privilegios ejecutar comandos con derechos de root o facilitar acceso a recursos internos críticos.

Solución
  • Actualizar a la versión de firmware 04.08.01 (FW30) o superior.
  • Actualizar a la versión de firmware 13.
Detalle

CVE-2025-32463: sudo anterior a 1.9.17p1 permite que usuarios locales con pocos privilegios obtengan acceso root porque /etc/nsswitch.conf desde un directorio controlado por el usuario se utiliza con la opción --chroot.

CVE-2025-41664: un atacante remoto con pocos privilegios podría obtener acceso no autorizado a recursos críticos, como firmware y certificados, debido a una gestión incorrecta de permisos durante la ejecución de servicios (p. ej., FTP/SFTP). Este acceso podría permitirle escalar privilegios y modificar el firmware


Trasmisión de información sensible en texto plano en productos Bender

Fecha09/09/2025
Importancia4 - Alta
Recursos Afectados

Todas las versiones de los siguientes productos:

  • CC612;
  • CC613;
  • ICC13xx;
  • ICC15xx;
  • ICC16xx.
Descripción

Matthias Kesenheimer y Sebastian Hamann de SySS GmbH han informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, puede permitir a un atacante en la misma red captar información sensible en tránsito.

Solución

Para la interfaz web, activar el protocolo HTTPS en las propiedades del producto.

Detalle

La configuración por defecto del producto es insegura debido a que en la interfaz web se emplea el protocolo HTTP en lugar de HTTPS. Esto permite que un atacante no autenticado que se encuentre en la misma red pueda captar información sensible durante su transmisión.

Se ha asignado el identificador CVE-2025-41708 a esta vulnerabilidad.


Múltiples vulnerabilidades en productos de Phoenix Contact

Fecha09/09/2025
Importancia4 - Alta
Recursos Afectados

Para las vulnerabilidades CVE-2024-23337 y CVE-2025-48060 los productos afectados son:

  • FL MGUARD 1102, con firmware <1.8.1;
  • FL MGUARD 1105 con firmware <1.8.1.

Para la vulnerabilidad CVE-2025-47809, los productos afectados emplean WIBU-SYSTEMS CodeMeter Runtime y son los siguientes:

  • Activation Wizard <1.8;
  • PLCnext Engineer <2025.0.3;
  • PLCnext Engineer EDU LIC <2025.0.3;
  • FL Network Manager <=8.0;
  • EV Charging Suite (all versions) <=1.7.0;
  • EV Charging Suite (all upgrades) <=1.7.0;
  • CLIPX ENGINEER ASSEMBLE <=1.0.0;
  • MLnext Execution <=1.1.3;
  • MTP DESIGNER / MTP DESIGNER TRAIL <=1.3.1;
  • Activation Wizard <1.8 installed with MORYX-Software Platform;
  • MLnext Creation <=24.10.0.
Descripción

CERT@VDE y Phoenix Contact GmbH & Co. KG, de forma coordinada, han informado de 3 vulnerabilidades, dos de ellas de severidad alta y una media que, en caso de ser explotadas, pueden permitir a un atacante provocar una denegación de servicio y ejecutar comandos como administrador.  

Solución

Para los productos FL MGUARD, actualizar a la versión de firmware 1.8.1.

Para los productos afectados por la vulnerabilidad CVE-2025-47809, el fabricante ha elaborado la versión 8.30a de CodeMeter para solucionar esta vulnerabilidad. Por otro lado, WIBU-SYSTEMS ya ha publicado esta actualización para CodeMeter en su página web.

Actualmente, la versión de CodeMeter 8.30a se encuentra disponible desde la página web de WIBU-SYSTEMS, pero aún no se ha añadido a los productos de Phoenix Contact, por lo que se recomienda descargarlo desde WIBU-SYSTEMS. Una vez que haya instalado el CodeMeter Control Center, realice una de las siguientes acciones:

  • Reinicie el sistema;
  • Cierre sesión y vuélvala a abrir;
  • Cierre o reinicie manualmente el CodeMeter Control Center a través del icono de la bandeja del sistema.

Adicionalmente a lo ya comentado, las siguientes versiones de los productos ya resuelven el problema:

  • PLCnext Engineer 2025.0.3;
  • PLCnext Engineer EDU LIC 2025.0.3;
  • Activation Wizard 1.8.
Detalle

Las vulnerabilidades de severidad alta son:

  • CVE-2025-48060: En los dispositivos FL MGUARD, un atacante autenticado puede provocar una denegación de servicio (bloqueo del procesador de solicitudes HTTPS) enviado datos malformados al dispositivo en una petición HTTPS. La vulnerabilidad solo puede ser explotada por un usuario administrador que esté autenticado en el dispositivo.
  • CVE-2025-47809: Wibu CodeMeter en versiones anteriores a 8.30a a veces permite la escalada de privilegios justo después de su instalación (antes de cerrar sesión o reiniciar). Para explotar esta vulnerabilidad se debe realizar una instalación sin privilegios con Control de Cuentas de Usuario (UAC, User Account Control) y debe estar instalado el componente CodeMeter Control Center sin haber sido reiniciado. En este escenario, un usuario local puede navegar desde Importar licencia hasta una instancia con privilegios de Windows Explorer.

La vulnerabilidad de severidad media tiene asignado el identificador CVE-2024-23337.