Dos nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de marzo de 2025
- Múltiples vulnerabilidades en productos Schneider Electric
Avisos de seguridad de Siemens de marzo de 2025
- Teamcenter Visualization;
- Tecnomatix Plant Simulation;
- SINEMA Remote Connect Server;
- SCALANCE LPE9403;
- SIMATIC;
- SCALANCE;
- Tecnomatix Plant Simulation;
- SiPass integrated;
- SIPROTEC 5;
- TIA Portal;
- Industrial Edge for Machine Tools.
Consultar modelos concretos y versiones afectadas en las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 11 nuevos avisos de seguridad, recopilando un total de 40 vulnerabilidades de distintas severidades, entre ellas 5 críticas.
Las vulnerabilidad críticas se detallan a continuación:
- CVE-2025-27494. Podría permitir a un administrador remoto autenticado escalar privilegios mediante la inyección de comandos arbitrarios que se ejecuten con privilegios de root.
- CVE-2024-42513. Podría permitir a un atacante, no autorizado, saltarse la autenticación de la aplicación cuando se utilizan puntos finales HTTPS.
- CVE-2024-56336. Un atacante podría inyectar código malicioso o instalar firmware no fiable. Las funciones de seguridad intrínsecas diseñadas para proteger contra la manipulación de datos y el acceso no autorizado se ven comprometidas cuando el cargador de arranque no está protegido.
- CVE-2024-1305. Un atacante podría utilizar para desbordar los búferes de memoria, lo que resulta en una comprobación de errores y potencialmente la ejecución de código arbitrario en el espacio del núcleo.
- CVE-2024-27903. Un atacante podría cargar un complemento arbitrario y utilizarse para interactuar con el servicio interactivo privilegiado OpenVPN.
Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.
Múltiples vulnerabilidades en productos Schneider Electric
- WebHMI, v4.1.0.0 y anteriores cuando está instalado en EPAS User Interface v2.6.30.19 y anteriores. Esto afecta a los usuarios de EMO-L que empleen alguna de las versiones mencionadas anteriormente.
- EcoStruxure™ Power Automation System User Interface (EPAS-UI) - Secured Versions, desde la v2.1 hasta v2.9.
- EcoStruxure™ Panel Server, v2.0 y anteriores.
Schneider Electric ha publicado información sobre 3 vulnerabilidades, una de severidad crítica, otra alta y otra media, que afectan a múltiples productos, y cuya explotación podría permitir el acceso no autorizado a la aplicación de software que ejecuta WebHMI.
Actualizar los productos a sus últimas versiones. Para cada una de ellas:
- WebHMI v4.1.0.0 y anteriores cuando está instalado en EPAS User Interface v2.6.30.19 y anteriores - El Hotfix WebHMI_Fix_users_for_Standard.V1 de WebHMI incluye una solución para esta vulnerabilidad que puede obtenerse del centro de atención al cliente de Schneider Electric.
- EcoStruxure™ Power Automation System User Interface (EPAS-UI) - La versión 2.10 de este producto soluciona el problema, contacte con el centro de atención al cliente de Schneider Electric para obtener la actualización.
- EcoStruxure™ Panel Server - La versión 2.1 o posterior soluciona este problema. Conviene, asimismo, descargar EcoStruxure™ Power Commission Software v2.33.0 o posterior, y la versión v2.1 o posterior del firmware EcoStruxure™ Panel Server para completar la actualización.
La vulnerabilidad de severidad crítica afecta a WebHMI, desplegado en EcoStruxure™ Power Automation System User Interface (EcoSUI) y EcoStruxure™ Microgrid Operation Large (EMO-L). El problema surge porque el producto se inicializa con un valor por defecto inseguro, si el administrador no cambia estas credenciales iniciales un atacante podría ejecutar comandos no autorizados en la aplicación que ejecuta WebHMI.
La vulnerabilidad tiene asignado el identificador CVE-2025-1960.
Para el resto de vulnerabilidades, consultar las referencias.