Dos nuevos avisos de SCI y una actualización
Índice
- Ataques de falsificación (forgery attacks) en el protocolo RADIUS que afectan a Modicon Networking Managed Switches de Schneider Electric
- Falta de autorización en un subconjunto de métodos API en Product Security Response Center de AVEVA
- [Actualización 15/04/2026] Múltiples vulnerabilidades en productos Schneider Electric
Ataques de falsificación (forgery attacks) en el protocolo RADIUS que afectan a Modicon Networking Managed Switches de Schneider Electric
Los siguientes productos y versiones de Schneider Electric Modicon Networking Managed Switch, en los que se haya deshabilitado el parámetro ‘RADIUS Server Message Authenticator’, se ven afectados:
- Connexium Managed Switches (TCSESM*): todas las versiones;
- Modicon Managed Switches (MCSESM*, MCSESP*): todas las versiones;
- Modicon Redundancy Switches (MCSESR*): todas las versiones.
Schneider Electric ha informado sobre una vulnerabilidad de severidad crítica del protocolo RADIUS que podría permitir ataques de falsificación (forgery attacks), resultando en una posible denegación de servicio (DoS) y en la pérdida de confidencialidad e integridad de los dispositivos conectados al switch.
No existe un parche que resuelva el problema; sin embargo, como medida de mitigación, se recomienda mantener el parámetro ‘RADIUS Server Message Authenticator’ en su valor por defecto (habilitado). Éste se puede configurar vía CLI y SNMP de la siguiente manera, según el modelo del switch:
TCSESM*
- CLI: radius server msgauth
- MIB: hmAgentRadiusServerMsgAuth
MCSESM*, MCSESP*
- CLI: radius server auth modify <index> msgauth
- MIB: hm2AgentRadiusServerMsgAuth
MCSESR*
- CLI: radius server auth modify <index> msgauth
- MIB: hm2AgentRadiusServerMsgAuth
- CVE-2024-3596: vulnerabilidad de severidad crítica. El protocolo RADIUS, bajo el estándar RFC 2865, es vulnerable a ataques de falsificación por parte de un atacante local que puede modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) por cualquier otra respuesta, utilizando un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5.
Falta de autorización en un subconjunto de métodos API en Product Security Response Center de AVEVA
AVEVA Pipeline Simulation 2025 SP1 (versión 7.1.9497.6351) y todas las anteriores.
AVEVA ha informado de una vulnerabilidad de severidad crítica que, en caso de ser explotada, podría permitir la escalada de privilegios y permitir a un atacante realizar operaciones destinadas a otros roles.
Actualizar el producto AVEVA Pipeline Simulation 2025 SP1 P01 a la versión 7.1.9580.8513 o superior.
- CVE-2026-5387: falta de autorización en un subconjunto de métodos API. Si se explota la vulnerabilidad se puede permitir a un atacante no autenticado realizar operaciones definidas únicamente para los roles "Instructor de simulaciones" o "Desarrollador de Operaciones (Administrador)", lo que deriva en una escalada de privilegios con potencial para modificar los parámetros de simulación, la configuración de la formación y los registros de formación.
[Actualización 15/04/2026] Múltiples vulnerabilidades en productos Schneider Electric
- PowerLogic PM5320 y PM5340: versiones 2.3.8 y anteriores.
- PowerLogic PM5341, versiones 2.6.6 y anteriores.
- EcoStruxure™ IT Gateway: versiones 1.21.06, 1.22.0.3, 1.22.1.5 y 1.23.0.4.
- Para los siguientes productos, consultar en las referencias las vulnerabilidades y versiones afectadas:
- Modicon M340 CPU.
- Todas las versiones de Modicon MC80.
- Modicon Momentum Unity M1E Processor.
[Actualización 15/04/2026]
También está afectado EcoStruxure Control Expert, versiones anteriores a la 16.2 HF003
Amir Zaltzman, de la universidad de Tel Aviv, y Artem Zinenko, de Kaspersky, han reportado 4 avisos de seguridad que recogen un total de 7 vulnerabilidades, siendo 3 de severidad crítica y 4 altas. La explotación de estas vulnerabilidades podría permitir a un atacante acceder y provocar una denegación de servicio o afectar a la integridad y confidencialidad de los controladores.
Actualizar a las siguientes versiones:
- PowerLogic PM5320 y PM5340 a la versión 2.4.0.
- PowerLogic PM5341, versiones 2.7.0.
- EcoStruxure™ IT Gateway, actualizar a la versión 1.23.1.10.
- Para los siguientes productos, no existe actualmente solución, en las referencias se pueden consultar métodos de mitigación:
- Modicon M340 CPU.
- Todas las versiones de Modicon MC80.
- Modicon Momentum Unity M1E Processor.
[Actualización 21/04/2025]
Disponible actualización para Modicon Momentum Unity M1E Processor
[Actualización 15/04/2026]
Disponible actualización para:
- Modicon M340;
- EcoStruxureTM Control Expert;
- Modicon Momentum.
Las vulnerabilidades de severidad crítica se detallan a continuación:
- Existe una vulnerabilidad en EcoStruxure IT Gateway de autorización insuficiente que podría causar un acceso, no autorizado, cuando se activa en la red y afectar a los dispositivos conectados. Se ha asignado el identificador CVE-2024-10575 para esta vulnerabilidad.
- En los controladores Modicon M340, MC80 y Momentum, existen dos vulnerabilidades de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria que podría causar una posible ejecución de código arbitrario después de un ataque exitoso del tipo Man-in-the-Middle seguido del envío de una llamada de función Modbus manipulada para alterar el área de memoria involucrada en el proceso de autenticación y el cálculo del tamaño de la memoria. Se han asignado los identificadores CVE-2024-8937 y CVE-2024-8938 para estas vulnerabilidades.
Se han asignado los identificadores CVE-2024-9409, CVE-2024-8933, CVE-2024-8935 y CVE-2024-8936 para las vulnerabilidades altas, que pueden consultarse en las referencias.



