Cuatro nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de noviembre 2025
- Predicción de contraseñas en variTRON de Jumo
- Múltiples vulnerabilidades en Aveva
- Múltiples vulnerabilidades en producto de Schneider Electric
Avisos de seguridad de Siemens de noviembre 2025
- SICAM P850 y P855 family;
- LOGO!;
- SIPLUS LOGO!;
- Spectrum Power 4;
- Siemens Software Center;
- Solid Edge;
- Altair Grid Engine;
- COMOS;
- SIDOOR;
- SIMOCODE pro V;
- SINUMERIK;
- SIPLUS HCS4200;
- SIWAREX.
Para conocer los detalles de las versiones afectadas para cada producto se recomienda consultar los enlaces de las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Desde el panel de descarga de Siemens puede obtener las últimas versiones de los productos de los que se han parcheado las vulnerabilidades.
Para los productos sin actualizaciones disponibles se recomienda aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido 7 nuevos avisos de seguridad, recopilando un total de 16 vulnerabilidades de distintas severidades, entre ellas 1 crítica que se describe a continuación:
- CVE-2023-45133: Esta vulnerabilidad se sabe que afecta a los complementos @babel/plugin-transform-runtime y @babel/preset-env cuando se utiliza su opción useBuiltIns; y cualquier complemento «polyfill provider» que dependa de @babel/helper-define-polyfill-provider. Un atacante puede llegar a ejecutar código arbitrario durante la compilación de código especialmente manipulado.
Para el resto de vulnerabilidades no críticas se pueden ver los detalles e identificadores en las referencias.
Predicción de contraseñas en variTRON de Jumo
Versiones anteriores del firmware 9.0.2.5 en los productos:
- variTRON300;
- variTRON500;
- variTRON500 touch.
CERT@VDE en coordinación con JUMO GmbH & Co. han informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante obtener acceso de administrador a la interfaz UART y SSH.
Actualizar los productos afectados a la versión 9.0.2.5.
CVE-2025-41731: vulnerabilidad en el algoritmo de generación de contraseñas de la interfaz de depuración de variTRON. El generador de números pseudoaleatorios (PRNG) se inicializa con la marca de tiempo Unix actual, por lo que la contraseña resultante es predecible. Con esta contraseña, se puede obtener acceso de administrador a la interfaz UART y SSH.
El impacto es limitado, ya que la interfaz de depuración debe ser habilitada manualmente por un usuario autorizado y se desactivará automáticamente tras el siguiente reinicio del dispositivo.
Múltiples vulnerabilidades en Aveva
- AVEVA Edge (antes InduSoft Web Studio) 2023 R2 y todas las versiones anteriores.
- Application Server 2023 R2 SP1 P02 y todas las versiones anteriores.
AVEVA ha publicado información sobre 2 vulnerabilidades de severidad alta que podrían permitir a un atacante autenticado manipular los archivos de ayuda de los App Objects, posibilitando una escalada de privilegios o la ingeniería inversa de las contraseñas nativas de la aplicación y de las credenciales de Active Directory utilizadas por los usuarios de Edge.
Actualizar los productos afectados a las versiones:
- AVEVA Edge 2023 R2 P01 y versiones posteriores.
- AVEVA System Platform 2023 R2 SP1 P03 o superior.
- CVE-2025-9317: vulnerabilidad de uso de un algoritmo criptográfico defectuoso. Un atacante con acceso de lectura a los archivos de Edge Project o a los archivos de caché sin conexión de Edge, podría realizar ingeniería inversa de las contraseñas nativas de la aplicación o de Active Directory de los usuarios de Edge mediante un ataque de fuerza bruta computacional de hashes débiles.
- CVE-2025-8386: vulnerabilidad de neutralización inadecuada de etiquetas HTML. Esta vulnerabilidad podría permitir a un atacante autenticado (con privilegios de 'aaConfigTools') manipular los archivos de ayuda de App Objects y persistir una inyección de Cross-Site Scripting que, cuando la ejecuta un usuario víctima, puede dar lugar a una escalada horizontal o vertical de privilegios. La vulnerabilidad solo puede explotarse durante las operaciones de configuración dentro del componente IDE del servidor de aplicaciones. Los componentes y operaciones en tiempo de ejecución no se ven afectados.
Múltiples vulnerabilidades en producto de Schneider Electric
- PowerChute™ Serial Shutdown: versiones v1.3 y anteriores;
- EcoStruxureTM Machine SCADA Expert: versiones inferiores a 2023.1 Patch 1;
- Pro-face BLUE Open Studio: versiones inferiores a 2023.1 Patch 1.
Schneider Electric ha publicado información acerca de 4 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una elevación de privilegios o un acceso no autenticado, así como ataques de recuperación de contraseñas por fuerza bruta.
Actualizar los distintos productos afectados a la versión correctora correspondiente:
- PowerChute™ Serial Shutdown: versión v1.4;
- EcoStruxureTM Machine SCADA Expert: versión 2023.1 Patch 1;
- Pro-face BLUE Open Studio: versión 2023.1 Patch 1.
- CVE-2025-11565: Path Traversal provocado por una validación insuficiente de la ruta de acceso a directorios restringidos, que podría permitir un acceso con privilegios elevados al sistema si un administrador web en la red local modifica la carga útil de la solicitud POST '/REST/UpdateJRE'.
- CVE-2025-11566: restricción inadecuada de intentos de autenticación excesivos que permitiría a un atacante en la red local obtener acceso a la cuenta de usuario realizando un número arbitrario de intentos de autenticación con diferentes credenciales en el endpoint '/REST/shutdownnow'.
- CVE-2025-11567: vulnerabilidad de permisos predeterminados incorrectos que podría provocar un acceso con permisos elevados al sistema cuando la carpeta de instalación de destino no está protegida adecuadamente.
- CVE-2025-9317: vulnerabilidad por uso de un algoritmo criptográfico inseguro. Si se explota esta vulnerabilidad, un atacante con acceso de lectura a los archivos de Edge Project o Edge Offline Cache podría realizar ingeniería inversa de las contraseñas nativas de la aplicación o de Active Directory de los usuarios de Edge mediante el uso de fuerza bruta computacional de hash débiles.



