Cuatro nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de enero de 2026
- Múltiples vulnerabilidades en UPS Companion de EATON
- Múltiples vulnerabilidades en productos de Hikvision
- Inyección de código en productos de Phoenix Contact
Avisos de seguridad de Siemens de enero de 2026
Los siguientes productos están afectados:
- Industrial Edge Devices;
- Industrial Edge Device Kit, todas las versiones:
- Del producto Industrial Edge Device Kit - arm64 V1.5 al Industrial Edge Device Kit - arm64 V1.25;
- Del producto Industrial Edge Device Kit - x86-64 V1.5 al Industrial Edge Device Kit - x86-64 V1.25;
- TeleControl Server Basic todas las versiones anteriores a V3.1.2.4;
- SIMATIC ET 200AL IM 157-1 PN (6ES7157-1AB00-0AB0) todas las versiones;
- SIMATIC ET 200MP IM 155-5 PN HF (incl. SIPLUS variants);
- SIMATIC ET 200SP IM 155-6 MF HF (6ES7155-6MU00-0CN0) todas las versiones;
- SIMATIC ET 200SP IM 155-6 PN HA (incl. SIPLUS variants) versiones anteriores a V1.3;
- SIMATIC ET 200SP IM 155-6 PN R1 (6ES7155-6AU00-0HM0) versiones anteriores a V6.0.1;
- SIMATIC ET 200SP IM 155-6 PN/2 HF (incl. SIPLUS variants);
- SIMATIC ET 200SP IM 155-6 PN/3 HF (6ES7155-6AU30-0CN0) versiones anteriores a V4.2.2;
- SIMATIC PN/MF Coupler (6ES7158-3MU10-0XA0) todas las versiones;
- SIMATIC PN/PN Coupler (incl. SIPLUS NET variants);
- RUGGEDCOM APE1808 todas las versiones.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad en algunos de sus productos.
Se recomienda encarecidamente proteger el acceso a la red de los dispositivos con mecanismos adecuados.
A su vez, las actualizaciones que corrigen las vulnerabilidades mencionadas se pueden conseguir a través del panel de descargas de Siemens. Es aconsejable implementar las acciones de mitigación que se describen en la sección de "Referencias" para aquellos productos que no tienen actualizaciones disponibles.
CVE-2025-40805: omisión de autorización de usuarios en endpoints de la API específicos que podrían permitir a un atacante remoto, no autenticado, omitir la autenticación y se hacerse pasar por un usuario legítimo. Para explotar esta vulnerabilidad, se requiere que el atacante haya averiguado la identidad de un usuario legítimo.
Para las vulnerabilidades de severidad alta se han asignado los siguientes identificadores: CVE-2025-40942, CVE-2025-40944, CVE-2025-40892, CVE-2025-40893, CVE-2025-40898.
Múltiples vulnerabilidades en UPS Companion de EATON
Todas las versiones de EATON UPS Companion anteriores a la 3.0.
Kazuma Matsumoto, de GMO Cybersecurity, ha reportado 2 vulnerabilidades: 1 de severidad alta y 1 de severidad media que, en caso de ser explotadas podrían permitir a un atacante ejecutar código arbitrario en los productos afectados.
Se recomienda actualizar el software a la última versión. Para mayor información, consulte las mitigaciones propuestas por el desarrollador.
CVE-2025-59887: el software de Eaton UPS Companion no autentica adecuadamente los archivos de la biblioteca en el instalador. Es por ello que, un atacante con acceso al paquete de software podría ejecutar código arbitrario con el privilegio del usuario que invoca el instalador.
Para la vulnerabilidad de severidad media se le ha asignado el identificador CVE-2025-59888.
Múltiples vulnerabilidades en productos de Hikvision
- Partial Access Control Series Products (CVE-2025-66176);
- Partial NVR, DVR, CVR, IPC Series Products (CVE-2025-66177).
Angel Lozano Alcazar y Pedro Guillen Nuñez del equipo de Cisco Talos, han informado sobre 2 vulnerabilidades de severidad alta que de ser explotadas podrían provocar un mal funcionamiento del dispositivo.
Los usuarios pueden descargar parches/actualizaciones en el sitio web oficial de Hikvision.
Vulnerabilidades de desbordamiento de pila en la función de búsqueda y descubrimiento de dispositivos de los productos de control de acceso (CVE-2025-66176) y de los modelos NVR/DVR/CVR/IPC (CVE-2025-66177) de Hikvision. Si se explotan, un atacante en la misma red de área local (LAN) podría provocar un mal funcionamiento del dispositivo enviando paquetes especialmente diseñados a un dispositivo sin parche.
Inyección de código en productos de Phoenix Contact
- Las versiones anteriores a 3.08.8 de los firmwares:
- TC ROUTER 3002T-3G;
- TC ROUTER 2002T-3G;
- TC ROUTER 3002T-4G;
- TC ROUTER 3002T-4G GL;
- TC ROUTER 3002T-4G VZW;
- TC ROUTER 3002T-4G ATT;
- TC ROUTER 2002T-4G.
- Las versiones anteriores a 3.07.7 de los firmwares:
- CLOUD CLIENT 1101T-TX/TX;
- TC CLOUD CLIENT 1002-TX/TX.
- Todas las versiones anteriores a 3.08.8 del firmware TC CLOUD CLIENT 1002-4G ATT.
- Todas las versiones anteriores a 1.06.23 del firmware TC ROUTER 5004T-5G EU.
D. Blagojevic, S. Dietz, F. Koroknai y T. Weber de CyberDanube en colaboración con CERTVDE, han reportado 1 vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante con altos privilegios inyectar código en el endpoint de configuración de carga de los enrutadores de red comprometidos.
Se recomienda actualizar los firmwares afectados a sus respectivas últimas versiones.
- Versión 3.08.8:
- TC ROUTER 3002T-3G;
- TC ROUTER 2002T-3G;
- TC ROUTER 3002T-4G;
- TC ROUTER 3002T-4G GL;
- TC ROUTER 3002T-4G VZW;
- TC ROUTER 3002T-4G ATT;
- TC ROUTER 2002T-4G.
- Versión 3.07.7:
- CLOUD CLIENT 1101T-TX/TX;
- TC CLOUD CLIENT 1002-TX/TX.
- Versión 3.08.8 del firmware TC CLOUD CLIENT 1002-4G ATT.
- Versión 1.06.23 del firmware TC ROUTER 5004T-5G EU.
A su vez, se recomienda restringir el acceso administrativo al dispositivo.
CVE-2025-41717: vulnerabilidad de inyección de código que surge del engaño de un usuario con privilegios altos por parte de un atacante remoto no autenticado, para que suba una carga maliciosa mediante el endpoint 'config-upload', lo que podría ocasionar que se pueda inyectar código como root.



