Tres nuevos avisos de SCI y una actualización
Índice
- Avisos de seguridad de Siemens de abril de 2026
- Múltiples vulnerabilidades en myREX24V2 y myREX24V2.virtual de Helmholz
- Múltiples vulnerabilidades en Ability Symphony Plus Engineering de ABB
- [Actualización 14/04/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa
Avisos de seguridad de Siemens de abril de 2026
- SCALANCE W-700 IEEE 802.11n family en todas las versiones anteriores a V6.6.0:
- SCALANCE W721-1 RJ45;
- SCALANCE W722-1 RJ45;
- SCALANCE W734-1 RJ45;
- SCALANCE W748-1 RJ45;
- SCALANCE W761-1 RJ45;
- SCALANCE W774-1 RJ45;
- SCALANCE W786-1 RJ45;
- SCALANCE W786-2 RJ45;
- SCALANCE W786-2IA RJ45;
- SCALANCE W788-1 RJ45;
- SCALANCE W788-2 RJ45;
- SCALANCE W738-1 M12;
- SCALANCE W748-1 M12;
- SCALANCE W778-1 M12;
- SCALANCE W788-1 M12;
- SCALANCE W788-2 M12;
- SCALANCE W778-1 M12 EEC;
- SCALANCE W774-1 M12 EEC;
- SCALANCE W788-2 M12 EEC;
- SCALANCE W786-2 SFP.
- RUGGEDCOM CROSSBOW Station Access Controller (SAC) en todas las versiones anteriores a V5.8;
- SINEC NMS, todas las versiones anteriores a V4.0 SP3;
- Industrial Edge Management Pro V1, en las versiones comprendidas entre V1.7.6 (incluida) y V1.15.17 (sin incluir);
- Industrial Edge Management Pro V2, en las versiones comprendidas entre V2.0.0 (incluida) y V2.1.1 (sin incluir);
- Industrial Edge Management Virtual, en las versiones comprendidas entre V2.2.0 (incluida) y V2.8.0 (sin incluir);
- SIMATIC CN 4100, todas las versiones anteriores a FS 05;
- SIMATIC Field PG, todas sus versiones:
- SIMATIC Field PG M5;
- SIMATIC Field PG M6.
- SIMATIC IPC family, todas las versiones:
- SIMATIC IPC227E;
- SIMATIC IPC277E;
- SIMATIC IPC427E / IPC477E / IPC477E PRO;
- SIMATIC IPC627E / IPC647E / IPC677E / IPC847E;
- SIMATIC IPC BX-32A, todas las versiones anteriores a V29.01.09;
- SIMATIC IPC BX-59A, todas las versiones anteriores a V29.01.09;
- SIMATIC IPC PX-32A, todas las versiones anteriores a V29.01.09;
- SIMATIC IPC RW-528A, todas las versiones anteriores a V34.01.02;
- SIMATIC IPC RW-548A, todas las versiones anteriores a V34.01.02;
- SIMATIC IPC MD-57A, todas las versiones anteriores a V30.01.10;
- SIMATIC ITP1000, todas sus versiones;
- RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P), todas las versiones anteriores a V5.8;
- SINEC NMS, todas las versiones anteriores a V4.0 SP3 con UMC;
- Siemens Software Center, todas las versiones anteriores a V3.5.8.2;
- Simcenter 3D, todas las versiones anteriores a V2506.6000;
- Simcenter Femap, todas las versiones anteriores a V2506.0002;
- Simcenter STAR-CCM+, todas las versiones anteriores a V2602;
- Solid Edge SE2025, todas las versiones anteriores a V225.0 actualización 13;
- Solid Edge SE2026, todas las versiones anteriores a V226.0 actualización 04;
- Tecnomatix Plant Simulation, todas las versiones anteriores a V2504.0008.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes de sus productos.
Se recomienda encarecidamente actualizar a las siguientes versiones:
- SCALANCE W-700 IEEE 802.11n family, versión V6.6.0 o posterior;
- RUGGEDCOM CROSSBOW Station Access Controller (SAC), versión V5.8 o posterior;
- SINEC NMS, versión V4.0 SP3 o posterior;
- Industrial Edge Management Pro V1, versión V1.15.17 o posterior;
- Industrial Edge Management Pro V2, versión V2.1.1 o posterior;
- Industrial Edge Management Virtual, versión V2.8.0 o posterior;
- SIMATIC CN 4100, no hay solución reportada por el momento;
- SIMATIC Field PG, no hay solución reportada por el momento;
- SIMATIC IPC family, revisar versión en el enlace de las referencias;
- SIMATIC IPC MD-57A, versión V30.01.10 o posterior;
- SIMATIC ITP1000, no hay solución reportada por el momento;
- RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P), versión V5.8 o posterior;
- SINEC NMS, versión V4.0 SP3 o posterior;
- Siemens Software Center, versión V3.5.8.2 o posterior;
- Simcenter 3D, versión V2506.6000 o posterior;
- Simcenter Femap, versión V2506.0002 o posterior;
- Simcenter STAR-CCM+, versión V2602 o posterior;
- Solid Edge SE2025, versión V225 actualización 13 o posterior;
- Solid Edge SE2026, versión V226.0 actualización 04 o posterior;
- Tecnomatix Plant Simulation, versión V2504.0008 o posterior.
Las vulnerabilidades de severidad crítica son:
- CVE-2023-44373 y CVE-2022-36323: Los dispositivos afectados no depuran correctamente un campo de entrada, lo que puede permitir a un atacante autenticado en remoto con privilegios de administrador inyectar código o crear una shell de root en el sistema.
Las vulnerabilidades recientes de severidad alta son:
- CVE-2025-6965: vulnerabilidad en las versiones de SQLite anteriores a la 3.50.2 por la que el número de términos de agregación podría superar el número de columnas disponibles, provocando un problema de corrupción de memoria.
- CVE-2026-25654: el producto SINEC NMS no valida correctamente la autorización del usuario al procesar las solicitudes de restablecimiento de contraseña, pudiendo permitir a un atacante remoto autenticado eludir los controles de autorización y poder restablecer la contraseña de cualquier cuenta de usuario.
- CVE-2026-27668: en el producto RUGGEDCOM CROSSBOW Secure Access Manager Primary (SAM-P) los administradores de usuarios pueden gestionar los grupos a los que pertenecen, lo cual podría dar lugar a que un administrador de usuarios autenticado ampliara sus propios privilegios y se concediera a sí mismo acceso a cualquier grupo de dispositivos en cualquier nivel de acceso.
Las vulnerabilidades antiguas de severidad alta tienen los siguientes identificadores: CVE-2022-0778, CVE-2022-36324, CVE-2022-31765 y CVE-2021-3712.
Las vulnerabilidades de severidad media tienen los siguientes identificadores: CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26146, CVE-2020-26147, CVE-2022-36325, CVE-2026-33892, CVE-2025-2884 y CVE-2026-24032.
La descripción de estas vulnerabilidades se pueden encontrar en los enlaces de las referencias.
Múltiples vulnerabilidades en myREX24V2 y myREX24V2.virtual de Helmholz
Helmholz myREX24V2 y myREX24V2.virtual, versiones de firmware: 2.19.4 y anteriores.
Moritz Abrell y Christian Zäske de SySS han descubierto cinco vulnerabilidades: una de severidad crítica, tres de severidad alta, y una de severidad media. Su explotación, podría permitir la ejecución remota de código (RCE), realizar inyecciones SQL (SQLi) o filtrar información.
Actualizar la instancia myREX24V2 y myREX24V2.virtual a la versión 2.19.5.
- CVE-2026-33615: vulnerabilidad de severidad crítica. Un atacante remoto no autenticado podría explotar una vulnerabilidad de inyección SQL en el endpoint 'setinfo' debido a la neutralización inadecuada de elementos especiales en un comando SQL UPDATE. Esto podría resultar en una pérdida total de integridad y disponibilidad.
- CVE-2026-33616: vulnerabilidad de severidad alta. Un atacante remoto no autenticado podría explotar una vulnerabilidad de inyección SQL ciega en el endpoint 'mb24api' debido a la neutralización inadecuada de elementos especiales en un comando SQL SELECT. Esto podría resultar en una pérdida total de confidencialidad.
- CVE-2026-33614: vulnerabilidad de severidad alta. Un atacante remoto no autenticado podría explotar una vulnerabilidad de inyección SQL en el endpoint 'getinfo' debido a la neutralización inadecuada de elementos especiales en un comando SQL SELECT. Esto podría resultar en una pérdida total de confidencialidad.
- CVE-2026-33613: vulnerabilidad de severidad alta. Debido a la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo, un atacante remoto podría explotar una vulnerabilidad de ejecución remota de código en la función 'generateSrpArray', lo que resultaría en un compromiso total del sistema. Esta vulnerabilidad solo podría ser explotada si el atacante contase con algún otro método para escribir datos arbitrarios en la tabla de usuarios.
- CVE-2026-33617: vulnerabilidad de severidad media. Un atacante remoto no autenticado podría acceder a un archivo de configuración que contendría credenciales de la base de datos. Esto podría resultar en una pérdida parcial de confidencialidad, aunque no existe un endpoint expuesto para utilizar dichas credenciales.
Múltiples vulnerabilidades en Ability Symphony Plus Engineering de ABB
Las siguientes versiones de ABB Ability Symphony Plus:
- S+ Engineering 2.2;
- S+ Engineering 2.3, 2.3 RU1, 2.3 RU2 y 2.3 RU3;
- S+ Engineering 2.4, 2.4 SP1 y 2.4 SP2.
ABB ha publicado un aviso donde informa de 4 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante que se encuentre en la misma red que el producto afectado, ejecutar código arbitrario y, potencialmente, comprometer todo el sistema.
Para los productos afectados, independientemente de su versión, actualizar a la versión S+ Engineering 2.4 SP2 RU1 (lanzada en diciembre de 2024) o superior.
- CVE-2023-5869: un atacante autenticado como un usuario PostgreSQL puede proporcionar datos manipulados y provocar un desbordamiento de entero debido a la falta de comprobación de dicha información. Esto puede permitir la ejecución de código arbitrario en el sistema.
- CVE-2023-39417: si un administrador ha instalado scripts Extension que utilizan unos datos específicos dentro de una construcción entre comillas, un atacante con los privilegios adecuados de PostgreSQL puede ejecutar código arbitrario en el sistema como administrador.
- CVE-2024-7348: una condición de carrera "Tiempo de comprobación tiempo de uso" (TOCTOU, por sus siglas en inglés) en PostgreSQL puede permitir a un atacante ejecutar fácilmente funciones SQL arbitrarias aprovechando una utilidad de PostgreSQL que suele ejecutarse con muchos privilegios.
- CVE-2024-0985: un atacante puede proporcionar vistas materializadas no fiables y engañar a un usuario autorizado con muchos privilegios para que ejecute funciones SQL arbitrarias inadvertidamente al refrescar la vista materializada del atacante.
[Actualización 14/04/2026] Vulnerabilidad por agotamiento de recursos en productos de Moxa
- ICS-G7848A Series: versiones de firmware 5.10 y anteriores;
- ICS-G7850A Series: versiones de firmware 5.10 y anteriores;
- ICS-G7852A Series: versiones de firmware 5.10 y anteriores.
Moxa ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto degradar la disponibilidad del servicio o provocar una condición de denegación de servicio (DoS).
Moxa ha desarrollado soluciones adecuadas para hacer frente a la vulnerabilidad reportada. Póngase en contacto con el soporte técnico de Moxa para obtener el parche de seguridad.
[Actualización 03/11/2025]
Moxa ha publicado las soluciones para sus productos afectados: EDS, ICS, IKS, MDS y RKS.
Para más información consultar el aviso enlazado en referencias.
[Actualización 04/02/2026]
Moxa ha publicado las soluciones para sus productos afectados: TN-4500B, TN-A y TN-S.
Para más información consultar el aviso enlazado en referencias.
[Actualización 14/04/2026]
Moxa ha publicado las soluciones para sus productos afectados de PT Series.
Para más información consultar el aviso enlazado en referencias.
El protocolo de acuerdo de claves Diffie-Hellman permite a los atacantes remotos (desde el lado del cliente) enviar números arbitrarios que en realidad no son claves públicas y desencadenar costosos cálculos de exponenciación modular DHE del lado del servidor, también conocido como ataque D(HE)at o D(HE)ater.
El cliente necesita muy pocos recursos de CPU y ancho de banda de red. El ataque puede ser más perjudicial cuando un cliente puede exigir a un servidor que seleccione su mayor tamaño de clave soportado. El escenario de ataque básico requiere que el cliente reclame capacidades de comunicación sólo DHE, y el servidor debe estar configurado para permitir DHE.
En cuanto a la vulnerabilidad reportada, un atacante puede forzar al servidor a realizar operaciones de exponenciación modular de alto coste. Esto conduce a un uso significativo de la CPU en el lado del servidor, degradando potencialmente la disponibilidad del servicio o dando lugar a una denegación de servicio completa.
Se ha asignado el identificador CVE-2002-20001 para esta vulnerabilidad.



