SEK - Security Ecosystem Knowledge

NDV | OT

Notificação de Vulnerabilidade Mensal
NOVEMBRO | 2025

NDV | OT

Monthly Vulnerability Notification
NOVEMBER | 2025

NDV | OT

Notificación de Vulnerabilidad Mensual
NOVIEMBRE | 2025

Contexto

Além de nossas Notificações de Vulnerabilidades (NDVs) referentes a produtos e serviços relacionados à Tecnologia da Informação, trazemos, com a Notificação de Vulnerabilidade Mensal OT-ICS, informações sobre vulnerabilidades direcionadas a ambientes de OT (Tecnologia Operacional) e ICS (Sistemas de Controle Industrial).

Setores de infraestrutura crítica, que impactam serviços fundamentais da sociedade, contam com ambientes de OT cada vez mais conectados a redes de TI. Nos últimos anos, temos observado um aumento crescente em ataques explorando estas tecnologias ou se aproveitando da interseção entre componentes físicos e softwares para abalar diretamente o bom funcionamento de serviços essenciais, colocando vidas e economias em risco.

Para cada vulnerabilidade listada neste documento, especificamos as versões e sistemas afetados e indicamos uma remediação de contorno e uma solução, para que nossos clientes possam atuar de forma imediata caso utilizem o produto ou tecnologia vulnerável. Lembramos que a remediação de contorno — se houver — é uma medida de caráter contingencial, que não soluciona o problema por completo. Reforçamos, sempre, a necessidade de atualização do serviço ou produto afetado, o mais rápido possível.

A SEK se coloca à disposição para ajudar seus clientes a corrigirem as vulnerabilidades listadas neste documento. Reforçamos, ainda, a importância da manutenção de um serviço periódico de gestão de vulnerabilidades e implementação de patches, tendo em vista o cenário crescente de aumento de superfície de ataque e de atores de ameaça em todo o mundo.

Sumário

Clique nos cards para navegar até a vulnerabilidade específica

10.0

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
9.9

Rockwell Automation Verve Asset Manager

Improper Authorization
9.8

METZ CONNECT EWIO2

Missing Authentication / Code Injection
9.8

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
9.3

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
9.1

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
8.7

Siemens Solid Edge SE2025

Improper Certificate Validation
8.8

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
8.6

Rockwell Automation FactoryTalk DataMosaix

Improper Encoding or Escaping of Output
8.5

Siemens Software Center

Uncontrolled Search Path Element
8.5

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
8.4

Schneider Electric EcoStruxure Machine SCADA Expert

Use of a Broken or Risky Cryptographic Algorithm

THINK AHEAD, ACT NOW.

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
CRÍTICA – CVSS 10.0

Descrição

O servidor web embarcado do produto não implementa autenticação crítica, permitindo que atacantes remotos não autenticados executem funções administrativas sem quaisquer restrições de acesso. A falha possibilita que invasores realizem o reset remoto do dispositivo sem credenciais, resultando em potencial negação de serviço e interrupção das operações industriais.

Produtos e versões afetadas

  • Lynx+ Gateway versão R08
  • Lynx+ Gateway versão V03
  • Lynx+ Gateway versão V05
  • Lynx+ Gateway versão V18

Remediações de contorno

A CISA recomenda medidas defensivas para minimizar o risco de exploração: minimizar a exposição de rede de todos os dispositivos e sistemas de controle, garantindo que não sejam acessíveis pela Internet; localizar redes de sistemas de controle e dispositivos remotos atrás de firewalls, isolando-os das redes corporativas; quando acesso remoto for necessário, utilizar métodos mais seguros como redes privadas virtuais (VPNs), reconhecendo que VPNs podem ter vulnerabilidades e devem ser atualizadas para a versão mais recente disponível.

Solução

O fabricante General Industrial Controls não respondeu às tentativas de coordenação da CISA, segundo a agência. Usuários do Lynx+ Gateway são encorajados a entrar em contato diretamente com a GIC para obter informações sobre disponibilidade de patches e orientações específicas. Até o momento, não há patch oficial disponível, sendo essencial a aplicação imediata das remediações de contorno recomendadas.

Fontes

Rockwell Automation Verve Asset Manager

Improper Authorization
CRÍTICA – CVSS 9.9

Descrição

A plataforma de cibersegurança para ambientes de tecnologia operacional da Rockwell Automation apresenta uma falha crítica de autorização inadequada na interface de programação de aplicações. A vulnerabilidade permite que usuários autenticados com privilégios de leitura executem operações administrativas sem verificação apropriada de permissões, incluindo leitura, atualização e exclusão de contas de outros usuários através de requisições maliciosas direcionadas aos endpoints da API.

Produtos e versões afetadas

  • Verve Asset Manager: versões 1.33 a 1.41.3

Remediações de contorno

Clientes que utilizam o software afetado e não podem atualizar para uma das versões corrigidas devem aplicar as práticas recomendadas de segurança da Rockwell Automation. Como precaução adicional, considerar a remoção de contas com privilégios somente leitura que não sejam estritamente necessárias.

Solução

A Rockwell Automation disponibilizou as versões corrigidas 1.41.4 e 1.42 do Verve Asset Manager que eliminam a vulnerabilidade. Os usuários devem atualizar imediatamente para a versão mais recente disponível.

Fontes

METZ CONNECT EWIO2

Missing Authentication / Code Injection
CRÍTICA – CVSS 9.8

Descrição

Os dispositivos afetados apresentam falhas críticas de segurança na interface web de configuração que possibilitam tomada completa não autenticada e execução remota de código. A primeira vulnerabilidade (CVE-2025-41733) decorre do assistente de comissionamento que não valida se o dispositivo já foi inicializado, permitindo que atacantes remotos não autenticados construam requisições POST para definir credenciais root sem autenticação prévia. A segunda falha (CVE-2025-41734) permite que atacantes remotos não autenticados executem arquivos PHP arbitrários e obtenham acesso completo aos dispositivos afetados através de exploração inadequada de validação de entrada em requisições HTTP.

Produtos e versões afetadas

  • METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-M: todas as versões
  • METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-M-BM: todas as versões
  • METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-BM: todas as versões

Remediações de contorno

Minimizar a exposição de rede para todos os dispositivos de sistema de controle, garantindo que não sejam acessíveis pela internet. Localizar redes de sistemas de controle e dispositivos remotos atrás de firewalls, isolando-os das redes corporativas. Implementar segmentação rigorosa de rede isolando dispositivos EWIO2 em VLANs dedicadas com regras de firewall restritas.

Solução

A METZ CONNECT disponibilizou o firmware versão 2.2.0 que corrige as vulnerabilidades identificadas. Os usuários devem instalar a versão 2.2.0 ou posterior para remediar as falhas.

Fontes

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
CRÍTICA – CVSS 9.8

Descrição

O software apresenta uma vulnerabilidade de stack-based buffer overflow que pode ser explorada através do envio de pacotes UDP especialmente criados para a porta padrão 2601. A falha ocorre durante o processamento de pacotes malformados pelo serviço UPSMONProService, causando overflow do buffer de pilha e sobrescrita de localizações críticas de memória. A exploração bem-sucedida possibilita que atacantes remotos não autenticados executem código arbitrário com privilégios de SYSTEM no servidor.

Produtos e versões afetadas

  • Emerson Appleton UPSMON-PRO: todas as versões, já que o produto foi descontinuado e não tem suporte

Remediações de contorno

Bloquear a porta UDP 2601 em nível de firewall para todas as instalações UPSMON-PRO. Isolar as redes de monitoramento UPS das redes corporativas gerais. Implementar filtragem de pacotes em nível de rede para rejeitar pacotes UDP superdimensionados direcionados à porta 2601.

Solução

Segundo a Emerson, o Appleton UPSMON-PRO está em fim de vida útil e sem suporte. Não há patch disponível. Usuários que ainda utilizam o produto devem substituí-lo por alternativa suportada ou aplicar as mitigações recomendadas com base nas políticas corporativas e recomendações operacionais de cibersegurança.

Fontes

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
CRÍTICA – CVSS 9.3

Descrição

Uma falha de Server-Side Request Forgery local existe na interface de simulação através da API, permitindo que qualquer usuário Windows no sistema acione requisições SMB de saída. A vulnerabilidade possibilita que atacantes locais com privilégios baixos explorem o componente de API para forçar o servidor a realizar requisições não autorizadas, viabilizando a captura de hashes NTLM através do protocolo Server Message Block.

Produtos e versões afetadas

  • Rockwell Automation Studio 5000 Simulation Interface: versão 2.02 e anteriores

Remediações de contorno

Clientes que utilizam o software afetado e não conseguem atualizar para versões corrigidas devem aplicar as melhores práticas de segurança da Rockwell Automation. A CISA recomenda que consumidores minimizem a exposição de rede de todos os dispositivos de sistemas de controle, garantindo que não sejam acessíveis pela internet.

Solução

Atualizar para o Studio 5000 Simulation Interface versão 3.0.0 ou posterior. Seguir as recomendações de segurança cibernética operacional da empresa para sistemas que não puderem ser atualizados imediatamente.

Fontes

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
CRÍTICA – CVSS 9.1

Descrição

O produto utiliza chave criptográfica codificada de forma rígida e inalterável no código-fonte, permitindo que atacantes remotos não autenticados divulguem ou adulterem informações sensíveis. A falha decorre da implementação de chave criptográfica hard-coded que não pode ser modificada pelos usuários, possibilitando que adversários com conhecimento da chave comprometam a confidencialidade e integridade dos dados protegidos.

Produtos e versões afetadas

  • GX Works3: versões 1.000A até 1.011M
  • GX Works3: versões 1.015R até 1.087R
  • GX Works3: versões 1.090U e 1.095Z
  • Motion Control Settings: versões 1.000A até 1.033K
  • Motion Control Settings: versões 1.035M até 1.042U
  • Motion Control Settings: versões 1.045X até 1.065T

Remediações de contorno

A Mitsubishi Electric recomenda garantir que agentes maliciosos não possam acessar arquivos de projeto, arquivos de configuração e chaves de segurança armazenadas na máquina host através de redes ou hosts não confiáveis. Instalar software antivírus na máquina host que executa o software. Criptografar os arquivos do projeto e as chaves de segurança ao enviá-los ou recebê-los pela Internet.

Solução

A Mitsubishi Electric disponibilizou a versão corrigida 1.096A ou posterior do GX Works3. Os usuários devem fazer download da versão fixa 1.096A ou posterior e configurar a versão de segurança para "2". Para o Motion Control Setting, os usuários devem atualizar para a versão 1.070Y ou outra mais recente, assim como configurar a versão de segurança para "2".

Fontes

Siemens Solid Edge SE2025

Improper Certificate Validation
ALTA – CVSS 8.7

Descrição

As aplicações afetadas não validam adequadamente os certificados de cliente ao estabelecerem conexões com o endpoint do License Service. A falha permite que atacantes remotos não autenticados realizem ataques man-in-the-middle, interceptando ou potencialmente manipulando as comunicações entre a aplicação cliente e o servidor.

Produtos e versões afetadas

  • Siemens Solid Edge SE2025: todas as versões anteriores à V225.0 Update 11

Remediações de contorno

O fabricante recomenda como medida geral de segurança proteger o acesso de rede aos dispositivos com mecanismos apropriados. Para operar os dispositivos em ambiente de TI protegido, a Siemens recomenda configurar o ambiente de acordo com as diretrizes operacionais da companhia para segurança industrial.

Solução

A Siemens disponibilizou a versão corrigida V225.0 Update 11 do Solid Edge SE2025. Os usuários devem atualizar imediatamente para esta versão ou posterior.

Fontes

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
ALTA – CVSS 8.8

Descrição

Os controladores afetados armazenam hashes de senhas utilizando o algoritmo MD5 vulnerável. Tais hashes são armazenados em texto plano em partições não criptografadas. A falha decorre da utilização de função de hash unidirecional sem salt adequado, permitindo que atacantes com acesso adjacente à rede realizem ataques de força bruta offline para recuperar as senhas originais.

Produtos e versões afetadas

  • FBXi-8R8-X96: versões 9.3.5 e anteriores
  • FBXi-8R8-H-X96: versões 9.3.5 e anteriores
  • FBXi-X256: versões 9.3.5 e anteriores
  • FBXi-X48: versões 9.3.5 e anteriores
  • FBVi-2U4-4T: versões 9.3.5 e anteriores
  • FBTi-7T7-1U1R: versões 9.3.5 e anteriores
  • CBXi-8R8: versões 9.3.5 e anteriores

Remediações de contorno

A ABB recomenda desconectar e parar imediatamente quaisquer produtos FLXeon expostos diretamente à Internet. É importante garantir que todos os produtos FLXeon sejam atualizados para a versão de firmware mais recente disponível. Quando acesso remoto for necessário, utilizar apenas métodos seguros.

Solução

A ABB não possui planos de medidas corretivas através de atualização de firmware para esta vulnerabilidade. Os usuários devem aplicar rigorosamente as remediações de contorno recomendadas, especialmente garantindo que os dispositivos FLXeon não sejam expostos à Internet.

Fontes

Rockwell Automation FactoryTalk DataMosaix Private Cloud

Improper Encoding or Escaping of Output
ALTA – CVSS 8.6

Descrição

Existe uma falha de cross-site scripting persistente na interface web do FactoryTalk DataMosaix Private Cloud, decorrente da codificação ou escape inadequado de saída. A vulnerabilidade permite que atacantes injetem e persistam código JavaScript malicioso na aplicação. A exploração bem-sucedida possibilita a execução de JavaScript arbitrário em navegadores de vítimas, resultando em tomada de conta de usuário, roubo de credenciais ou redirecionamento para sites maliciosos.

Produtos e versões afetadas

  • FactoryTalk DataMosaix Private Cloud: versões 7.11 e 8.00

Remediações de contorno

A Rockwell Automation não divulgou remediações de contorno específicas para esta vulnerabilidade. Os clientes que utilizam o software afetado e não podem atualizar para uma das versões corrigidas devem utilizar as melhores práticas de segurança da Rockwell Automation.

Solução

A Rockwell Automation disponibilizou a versão corrigida 8.01 do FactoryTalk DataMosaix Private Cloud. Os usuários devem atualizar imediatamente para esta versão ou posterior.

Fontes

Siemens Software Center e Solid Edge SE2025

Uncontrolled Search Path Element
ALTA – CVSS 8.5

Descrição

As aplicações afetadas são vulneráveis a DLL hijacking devido ao controle inadequado de elementos do caminho de busca. A falha permite que atacantes locais executem código arbitrário através da colocação de um arquivo DLL maliciosamente criado no sistema, que será carregado pela aplicação vulnerável.

Produtos e versões afetadas

  • Siemens Software Center: todas as versões anteriores à V3.5
  • Solid Edge SE2025: todas as versões anteriores à V225.0 Update 10

Remediações de contorno

A Siemens recomenda como medida geral de segurança proteger o acesso de rede aos dispositivos com mecanismos apropriados.

Solução

A Siemens disponibilizou versões corrigidas para ambos os produtos. Os usuários devem atualizar o Siemens Software Center para a versão V3.5 ou posterior, e o Solid Edge SE2025 para a versão V225.0 Update 10 ou posterior.

Fontes

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
ALTA – CVSS 8.5

Descrição

O software apresenta validação inadequada de dados fornecidos pelo usuário antes de copiá-los para um buffer de pilha de tamanho fixo. A falha decorre de verificação inadequada de limites durante o processamento de arquivos, permitindo que atacantes remotos desencadeiem overflow de buffer baseado em pilha. A exploração bem-sucedida permite execução arbitrária de código no contexto do processo atual.

Produtos e versões afetadas

  • CNCSoft-G2: versão 2.1.0.27 e anteriores

Remediações de contorno

Não clicar em links de internet não confiáveis ou abrir anexos não solicitados em mensagens de e-mail. Evitar processar arquivos de projeto de fontes não verificadas. Colocar os sistemas e dispositivos atrás de um firewall e isolá-los da rede.

Solução

A Delta Electronics disponibilizou a versão 2.1.0.34 ou posterior que corrige a vulnerabilidade. Os usuários devem fazer download e atualizar imediatamente para a versão corrigida.

Fontes

Schneider Electric EcoStruxure Machine SCADA Expert & Pro-face BLUE Open Studio

Use of a Broken or Risky Cryptographic Algorithm
ALTA – CVSS 8.4

Descrição

A vulnerabilidade no AVEVA Group afeta diversos softwares da Schneider Electric. O software armazena hashes de senhas gerados com o algoritmo de hashing MD5 em arquivos de projeto e arquivos de cache offline. A falha permite que atacantes com acesso de leitura aos arquivos executem ataques computacionais de força bruta offline para engenharia reversa de senhas.

Produtos e versões afetadas

  • Schneider Electric EcoStruxure Machine SCADA Expert: versões anteriores à 2023.1 Patch 1
  • Schneider Electric Pro-face BLUE Open Studio: versões anteriores à 2023.1 Patch 1

Remediações de contorno

Aplicar listas de controle de acesso rigorosas em todas as pastas onde arquivos de projeto são salvos e carregados. Manter cadeia de custódia confiável sobre arquivos de projeto durante criação, modificação, distribuição e uso.

Solução

A Schneider Electric disponibilizou a versão 2023.1 Patch 1 para os produtos afetados EcoStruxure Machine SCADA Expert e Pro-face BLUE Open Studio.

Fontes

Central de Conteúdos SEK

Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.

Acessar Central de Conteúdos

Contexto

Además de nuestras Notificaciones de Vulnerabilidades (NDVs) referentes a productos y servicios relacionados con Tecnología de la Información, traemos, con la Notificación de Vulnerabilidad Mensual OT-ICS, información sobre vulnerabilidades dirigidas a ambientes de OT (Tecnología Operacional) e ICS (Sistemas de Control Industrial).

Sectores de infraestructura crítica, que impactan servicios fundamentales de la sociedad, cuentan con ambientes de OT cada vez más conectados a redes de TI. En los últimos años, hemos observado un aumento creciente en ataques explotando estas tecnologías o aprovechándose de la intersección entre componentes físicos y software para socavar directamente el buen funcionamiento de servicios esenciales, poniendo vidas y economías en riesgo.

Para cada vulnerabilidad listada en este documento, especificamos las versiones y sistemas afectados e indicamos una remediación de contorno y una solución, para que nuestros clientes puedan actuar de forma inmediata si utilizan el producto o tecnología vulnerable. Recordamos que la remediación de contorno — si la hay — es una medida de carácter contingencial, que no soluciona el problema por completo. Reforzamos, siempre, la necesidad de actualización del servicio o producto afectado, lo más rápido posible.

SEK se pone a disposición para ayudar a sus clientes a corregir las vulnerabilidades listadas en este documento. Reforzamos, además, la importancia del mantenimiento de un servicio periódico de gestión de vulnerabilidades e implementación de parches, teniendo en cuenta el escenario creciente de aumento de superficie de ataque y de actores de amenaza en todo el mundo.

Resumen

Haga clic en las tarjetas para navegar a la vulnerabilidad específica

10.0

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
9.9

Rockwell Automation Verve Asset Manager

Improper Authorization
9.8

METZ CONNECT EWIO2

Missing Authentication / Code Injection
9.8

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
9.3

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
9.1

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
8.7

Siemens Solid Edge SE2025

Improper Certificate Validation
8.8

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
8.6

Rockwell Automation FactoryTalk DataMosaix

Improper Encoding or Escaping of Output
8.5

Siemens Software Center

Uncontrolled Search Path Element
8.5

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
8.4

Schneider Electric EcoStruxure Machine SCADA Expert

Use of a Broken or Risky Cryptographic Algorithm

THINK AHEAD, ACT NOW.

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
CRÍTICA – CVSS 10.0

Descripción

El servidor web embarcado del producto no implementa autenticación crítica, permitiendo que atacantes remotos no autenticados ejecuten funciones administrativas sin cualquier restricción de acceso. La falla posibilita que invasores realicen el reset remoto del dispositivo sin credenciales, resultando en potencial denegación de servicio e interrupción de las operaciones industriales.

Productos y versiones afectadas

  • Lynx+ Gateway versión R08
  • Lynx+ Gateway versión V03
  • Lynx+ Gateway versión V05
  • Lynx+ Gateway versión V18

Remediaciones de contorno

CISA recomienda medidas defensivas para minimizar el riesgo de explotación: minimizar la exposición de red de todos los dispositivos y sistemas de control, garantizando que no sean accesibles por Internet; localizar redes de sistemas de control y dispositivos remotos detrás de firewalls, aislándolos de las redes corporativas; cuando acceso remoto sea necesario, utilizar métodos más seguros como redes privadas virtuales (VPNs), reconociendo que VPNs pueden tener vulnerabilidades y deben ser actualizadas a la versión más reciente disponible.

Solución

El fabricante General Industrial Controls no respondió a los intentos de coordinación de CISA, según la agencia. Usuarios del Lynx+ Gateway son alentados a contactar directamente con GIC para obtener información sobre disponibilidad de patches y orientaciones específicas. Hasta el momento, no hay patch oficial disponible, siendo esencial la aplicación inmediata de las remediaciones de contorno recomendadas.

Fuentes

Rockwell Automation Verve Asset Manager

Improper Authorization
CRÍTICA – CVSS 9.9

Descripción

La plataforma de ciberseguridad para ambientes de tecnología operacional de Rockwell Automation presenta una falla crítica de autorización inadecuada en la interfaz de programación de aplicaciones. La vulnerabilidad permite que usuarios autenticados con privilegios de lectura ejecuten operaciones administrativas sin verificación apropiada de permisos, incluyendo lectura, actualización y exclusión de cuentas de otros usuarios a través de requisiciones maliciosas dirigidas a los endpoints de la API.

Productos y versiones afectadas

  • Verve Asset Manager: versiones 1.33 a 1.41.3

Remediaciones de contorno

Clientes que utilizan el software afectado y no pueden actualizar a una de las versiones corregidas deben aplicar las prácticas recomendadas de seguridad de Rockwell Automation. Como precaución adicional, considerar la remoción de cuentas con privilegios solo lectura que no sean estrictamente necesarias.

Solución

Rockwell Automation puso disponibles las versiones corregidas 1.41.4 y 1.42 del Verve Asset Manager que eliminan la vulnerabilidad. Los usuarios deben actualizar inmediatamente a la versión más reciente disponible.

Fuentes

METZ CONNECT EWIO2

Missing Authentication / Code Injection
CRÍTICA – CVSS 9.8

Descripción

Los dispositivos afectados presentan fallas críticas de seguridad en la interfaz web de configuración que posibilitan toma completa no autenticada y ejecución remota de código. La primera vulnerabilidad (CVE-2025-41733) se deriva del asistente de comisionamiento que no valida si el dispositivo ya fue inicializado, permitiendo que atacantes remotos no autenticados construyan requisiciones POST para definir credenciales root sin autenticación previa. La segunda falla (CVE-2025-41734) permite que atacantes remotos no autenticados ejecuten archivos PHP arbitrarios y obtengan acceso completo a los dispositivos afectados a través de explotación inadecuada de validación de entrada en requisiciones HTTP.

Productos y versiones afectadas

  • METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-M: todas las versiones
  • METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-M-BM: todas las versiones
  • METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-BM: todas las versiones

Remediaciones de contorno

Minimizar la exposición de red para todos los dispositivos de sistema de control, garantizando que no sean accesibles por internet. Localizar redes de sistemas de control y dispositivos remotos detrás de firewalls, aislándolos de las redes corporativas. Implementar segmentación rigurosa de red aislando dispositivos EWIO2 en VLANs dedicadas con reglas de firewall restrictivas.

Solución

METZ CONNECT puso disponible el firmware versión 2.2.0 que corrige las vulnerabilidades identificadas. Los usuarios deben instalar la versión 2.2.0 o posterior para remediar las fallas.

Fuentes

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
CRÍTICA – CVSS 9.8

Descripción

El software presenta una vulnerabilidad de stack-based buffer overflow que puede ser explotada a través del envío de paquetes UDP especialmente creados para el puerto padrón 2601. La falla ocurre durante el procesamiento de paquetes mal formados por el servicio UPSMONProService, causando overflow del buffer de pila y sobrescrita de localizaciones críticas de memoria. La explotación bien sucedida posibilita que atacantes remotos no autenticados ejecuten código arbitrario con privilegios de SYSTEM en el servidor.

Productos y versiones afectadas

  • Emerson Appleton UPSMON-PRO: todas las versiones, ya que el producto fue descontinuado y no tiene soporte

Remediaciones de contorno

Bloquear el puerto UDP 2601 a nivel de firewall para todas las instalaciones UPSMON-PRO. Aislar las redes de monitoreo UPS de las redes corporativas generales. Implementar filtrado de paquetes a nivel de red para rechazar paquetes UDP sobredimensionados dirigidos al puerto 2601.

Solución

Según Emerson, el Appleton UPSMON-PRO está en fin de vida útil y sin soporte. No hay patch disponible. Usuarios que aún utilizan el producto deben sustituirlo por alternativa soportada o aplicar las mitigaciones recomendadas con base en las políticas corporativas y recomendaciones operacionales de ciberseguridad.

Fuentes

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
CRÍTICA – CVSS 9.3

Descripción

Una falla de Server-Side Request Forgery local existe en la interfaz de simulación a través de la API, permitiendo que cualquier usuario Windows en el sistema accione requisiciones SMB de salida. La vulnerabilidad posibilita que atacantes locales con privilegios bajos exploren el componente de API para forzar el servidor a realizar requisiciones no autorizadas, viabilizando la captura de hashes NTLM a través del protocolo Server Message Block.

Productos y versiones afectadas

  • Rockwell Automation Studio 5000 Simulation Interface: versión 2.02 y anteriores

Remediaciones de contorno

Clientes que utilizan el software afectado y no consiguen actualizar a versiones corregidas deben aplicar las mejores prácticas de seguridad de Rockwell Automation. CISA recomienda que consumidores minimicen la exposición de red de todos los dispositivos de sistemas de control, garantizando que no sean accesibles por internet.

Solución

Actualizar al Studio 5000 Simulation Interface versión 3.0.0 o posterior. Seguir las recomendaciones de seguridad cibernética operacional de la empresa para sistemas que no puedan ser actualizados inmediatamente.

Fuentes

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
CRÍTICA – CVSS 9.1

Descripción

El producto utiliza llave criptográfica codificada de forma rígida e inalterable en el código fuente, permitiendo que atacantes remotos no autenticados divulguen o adulteren informaciones sensibles. La falla deriva de la implementación de llave criptográfica hard-coded que no puede ser modificada por los usuarios, posibilitando que adversarios con conocimiento de la llave comprometan la confidencialidad e integridad de los datos protegidos.

Productos y versiones afectadas

  • GX Works3: versiones 1.000A hasta 1.011M
  • GX Works3: versiones 1.015R hasta 1.087R
  • GX Works3: versiones 1.090U y 1.095Z
  • Motion Control Settings: versiones 1.000A hasta 1.033K
  • Motion Control Settings: versiones 1.035M hasta 1.042U
  • Motion Control Settings: versiones 1.045X hasta 1.065T

Remediaciones de contorno

Mitsubishi Electric recomienda garantizar que agentes maliciosos no puedan acceder archivos de proyecto, archivos de configuración y llaves de seguridad almacenadas en la máquina host a través de redes o hosts no confiables. Instalar software antivirus en la máquina host que ejecuta el software. Encriptar los archivos del proyecto y las llaves de seguridad al enviarlos o recibirlos por Internet.

Solución

Mitsubishi Electric puso disponible la versión corregida 1.096A o posterior del GX Works3. Los usuarios deben hacer download de la versión fija 1.096A o posterior y configurar la versión de seguridad para "2". Para el Motion Control Setting, los usuarios deben actualizar a la versión 1.070Y u otra más reciente, así como configurar la versión de seguridad para "2".

Fuentes

Siemens Solid Edge SE2025

Improper Certificate Validation
ALTA – CVSS 8.7

Descripción

Las aplicaciones afectadas no validan adecuadamente los certificados de cliente al establecer conexiones con el endpoint del License Service. La falla permite que atacantes remotos no autenticados realicen ataques man-in-the-middle, interceptando o potencialmente manipulando las comunicaciones entre la aplicación cliente y el servidor.

Productos y versiones afectadas

  • Siemens Solid Edge SE2025: todas las versiones anteriores a V225.0 Update 11

Remediaciones de contorno

El fabricante recomienda como medida general de seguridad proteger el acceso de red a los dispositivos con mecanismos apropiados. Para operar los dispositivos en ambiente de TI protegido, Siemens recomienda configurar el ambiente de acuerdo con las directrices operacionales de la compañía para seguridad industrial.

Solución

Siemens puso disponible la versión corregida V225.0 Update 11 del Solid Edge SE2025. Los usuarios deben actualizar inmediatamente a esta versión o posterior.

Fuentes

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
ALTA – CVSS 8.8

Descripción

Los controladores afectados almacenan hashes de contraseñas utilizando el algoritmo MD5 vulnerable. Tales hashes son almacenados en texto plano en particiones no encriptadas. La falla deriva de la utilización de función de hash unidireccional sin salt adecuado, permitiendo que atacantes con acceso adyacente a la red realicen ataques de fuerza bruta offline para recuperar las contraseñas originales.

Productos y versiones afectadas

  • FBXi-8R8-X96: versiones 9.3.5 y anteriores
  • FBXi-8R8-H-X96: versiones 9.3.5 y anteriores
  • FBXi-X256: versiones 9.3.5 y anteriores
  • FBXi-X48: versiones 9.3.5 y anteriores
  • FBVi-2U4-4T: versiones 9.3.5 y anteriores
  • FBTi-7T7-1U1R: versiones 9.3.5 y anteriores
  • CBXi-8R8: versiones 9.3.5 y anteriores

Remediaciones de contorno

ABB recomienda desconectar y parar inmediatamente cualquier producto FLXeon expuesto directamente a Internet. Es importante garantizar que todos los productos FLXeon sean actualizados a la versión de firmware más reciente disponible. Cuando acceso remoto sea necesario, utilizar solo métodos seguros.

Solución

ABB no posee planes de medidas correctivas a través de actualización de firmware para esta vulnerabilidad. Los usuarios deben aplicar rigurosamente las remediaciones de contorno recomendadas, especialmente garantizando que los dispositivos FLXeon no sean expuestos a Internet.

Fuentes

Rockwell Automation FactoryTalk DataMosaix Private Cloud

Improper Encoding or Escaping of Output
ALTA – CVSS 8.6

Descripción

Existe una falla de cross-site scripting persistente en la interfaz web del FactoryTalk DataMosaix Private Cloud, derivada de la codificación o escape inadecuado de salida. La vulnerabilidad permite que atacantes inyecten y persistan código JavaScript malicioso en la aplicación. La explotación bien sucedida posibilita la ejecución de JavaScript arbitrario en navegadores de víctimas, resultando en toma de cuenta de usuario, robo de credenciales o redireccionamiento a sitios maliciosos.

Productos y versiones afectadas

  • FactoryTalk DataMosaix Private Cloud: versiones 7.11 y 8.00

Remediaciones de contorno

Rockwell Automation no divulgó remediaciones de contorno específicas para esta vulnerabilidad. Los clientes que utilizan el software afectado y no pueden actualizar a una de las versiones corregidas deben utilizar las mejores prácticas de seguridad de Rockwell Automation.

Solución

Rockwell Automation puso disponible la versión corregida 8.01 del FactoryTalk DataMosaix Private Cloud. Los usuarios deben actualizar inmediatamente a esta versión o posterior.

Fuentes

Siemens Software Center e Solid Edge SE2025

Uncontrolled Search Path Element
ALTA – CVSS 8.5

Descripción

Las aplicaciones afectadas son vulnerables a DLL hijacking debido al control inadecuado de elementos del camino de búsqueda. La falla permite que atacantes locales ejecuten código arbitrario a través de la colocación de un archivo DLL maliciosamente creado en el sistema, que será cargado por la aplicación vulnerable.

Productos y versiones afectadas

  • Siemens Software Center: todas las versiones anteriores a V3.5
  • Solid Edge SE2025: todas las versiones anteriores a V225.0 Update 10

Remediaciones de contorno

Siemens recomienda como medida general de seguridad proteger el acceso de red a los dispositivos con mecanismos apropiados.

Solución

Siemens puso disponibles versiones corregidas para ambos productos. Los usuarios deben actualizar el Siemens Software Center a la versión V3.5 o posterior, y el Solid Edge SE2025 a la versión V225.0 Update 10 o posterior.

Fuentes

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
ALTA – CVSS 8.5

Descripción

El software presenta validación inadecuada de datos proporcionados por el usuario antes de copiarlos a un buffer de pila de tamaño fijo. La falla deriva de verificación inadecuada de límites durante el procesamiento de archivos, permitiendo que atacantes remotos desencadenen overflow de buffer basado en pila. La explotación bien sucedida permite ejecución arbitraria de código en el contexto del proceso actual.

Productos y versiones afectadas

  • CNCSoft-G2: versión 2.1.0.27 y anteriores

Remediaciones de contorno

No clicar en links de internet no confiables o abrir anexos no solicitados en mensajes de e-mail. Evitar procesar archivos de proyecto de fuentes no verificadas. Colocar los sistemas y dispositivos detrás de un firewall y aislarlos de la red.

Solución

Delta Electronics puso disponible la versión 2.1.0.34 o posterior que corrige la vulnerabilidad. Los usuarios deben hacer download y actualizar inmediatamente a la versión corregida.

Fuentes

Schneider Electric EcoStruxure Machine SCADA Expert & Pro-face BLUE Open Studio

Use of a Broken or Risky Cryptographic Algorithm
ALTA – CVSS 8.4

Descripción

La vulnerabilidad en AVEVA Group afecta diversos software de Schneider Electric. El software almacena hashes de contraseñas generados con el algoritmo de hashing MD5 en archivos de proyecto y archivos de cache offline. La falla permite que atacantes con acceso de lectura a los archivos ejecuten ataques computacionales de fuerza bruta offline para ingeniería reversa de contraseñas.

Productos y versiones afectadas

  • Schneider Electric EcoStruxure Machine SCADA Expert: versiones anteriores a 2023.1 Patch 1
  • Schneider Electric Pro-face BLUE Open Studio: versiones anteriores a 2023.1 Patch 1

Remediaciones de contorno

Aplicar listas de control de acceso rigurosas en todas las carpetas donde archivos de proyecto son guardados y cargados. Mantener cadena de custodia confiable sobre archivos de proyecto durante creación, modificación, distribución y uso.

Solución

Schneider Electric puso disponible la versión 2023.1 Patch 1 para los productos afectados EcoStruxure Machine SCADA Expert y Pro-face BLUE Open Studio.

Fuentes

Central de Contenidos SEK

Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.

Acceder al Centro de Contenidos

Context

In addition to our Vulnerability Notifications (NDVs) regarding products and services related to Information Technology, we bring, with the Monthly OT-ICS Vulnerability Notification, information about vulnerabilities directed to OT (Operational Technology) and ICS (Industrial Control Systems) environments.

Critical infrastructure sectors, which impact fundamental society services, rely on OT environments increasingly connected to IT networks. In recent years, we have observed a growing increase in attacks exploiting these technologies or taking advantage of the intersection between physical components and software to directly undermine the proper functioning of essential services, putting lives and economies at risk.

For each vulnerability listed in this document, we specify the affected versions and systems and indicate a workaround and a solution, so that our clients can act immediately if they use the vulnerable product or technology. We remind you that the workaround — if any — is a contingency measure, which does not completely solve the problem. We always emphasize the need for updating the affected service or product as quickly as possible.

SEK is available to help its clients correct the vulnerabilities listed in this document. We also reinforce the importance of maintaining a periodic vulnerability management and patch implementation service, given the growing scenario of increased attack surface and threat actors worldwide.

Summary

Click on the cards to navigate to the specific vulnerability

10.0

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
9.9

Rockwell Automation Verve Asset Manager

Improper Authorization
9.8

METZ CONNECT EWIO2

Missing Authentication / Code Injection
9.8

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
9.3

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
9.1

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
8.7

Siemens Solid Edge SE2025

Improper Certificate Validation
8.8

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
8.6

Rockwell Automation FactoryTalk DataMosaix

Improper Encoding or Escaping of Output
8.5

Siemens Software Center

Uncontrolled Search Path Element
8.5

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
8.4

Schneider Electric EcoStruxure Machine SCADA Expert

Use of a Broken or Risky Cryptographic Algorithm

THINK AHEAD, ACT NOW.

General Industrial Controls Lynx+ Gateway

Missing Authentication for Critical Function
CRITICAL — CVSS 10.0

Description

The product's embedded web server does not implement critical authentication, allowing unauthenticated remote attackers to execute administrative functions without any access restrictions. The flaw enables attackers to perform remote reset of the device without credentials, resulting in potential denial of service and disruption of industrial operations.

Affected products and versions

Workarounds

CISA recommends defensive measures to minimize exploitation risk: minimize network exposure for all control devices and systems, ensuring they are not accessible from the Internet; locate control system networks and remote devices behind firewalls, isolating them from corporate networks; when remote access is necessary, use more secure methods such as virtual private networks (VPNs), recognizing that VPNs may have vulnerabilities and should be updated to the most recent available version.

Solution

The manufacturer General Industrial Controls has not responded to CISA's coordination attempts, according to the agency. Lynx+ Gateway users are encouraged to contact GIC directly for information about patch availability and specific guidance. Currently, there is no official patch available, making immediate application of recommended workarounds essential.

Sources

Rockwell Automation Verve Asset Manager

Improper Authorization
CRITICAL — CVSS 9.9

Description

Rockwell Automation's cybersecurity platform for operational technology environments presents a critical improper authorization flaw in its application programming interface. The vulnerability allows authenticated users with read privileges to execute administrative operations without proper permission verification, including reading, updating, and deleting other user accounts through malicious requests directed to API endpoints.

Affected products and versions

Workarounds

Customers using the affected software who cannot update to one of the fixed versions should apply Rockwell Automation's recommended security practices. As an additional precaution, consider removing read-only privilege accounts that are not strictly necessary.

Solution

Rockwell Automation has released fixed versions 1.41.4 and 1.42 of Verve Asset Manager that eliminate the vulnerability. Users should update immediately to the most recent available version.

Sources

METZ CONNECT EWIO2

Missing Authentication / Code Injection
CRITICAL — CVSS 9.8

Description

The affected devices present critical security flaws in the configuration web interface that enable complete unauthenticated takeover and remote code execution. The first vulnerability (CVE-2025-41733) stems from the commissioning assistant that does not validate whether the device has already been initialized, allowing unauthenticated remote attackers to construct POST requests to set root credentials without prior authentication. The second flaw (CVE-2025-41734) allows unauthenticated remote attackers to execute arbitrary PHP files and gain complete access to affected devices through inadequate exploitation of input validation in HTTP requests.

Affected products and versions

Workarounds

Minimize network exposure for all control system devices, ensuring they are not accessible from the internet. Locate control system networks and remote devices behind firewalls, isolating them from corporate networks. Implement strict network segmentation isolating EWIO2 devices in dedicated VLANs with restrictive firewall rules.

Solution

METZ CONNECT has released firmware version 2.2.0 that fixes the identified vulnerabilities. Users should install version 2.2.0 or later to remediate the flaws.

Sources

Emerson Appleton UPSMON-PRO

Stack-based Buffer Overflow
CRITICAL — CVSS 9.8

Description

The software presents a stack-based buffer overflow vulnerability that can be exploited through sending specially crafted UDP packets to default port 2601. The flaw occurs during processing of malformed packets by the UPSMONProService service, causing stack buffer overflow and overwriting critical memory locations. Successful exploitation enables unauthenticated remote attackers to execute arbitrary code with SYSTEM privileges on the server.

Affected products and versions

Workarounds

Block UDP port 2601 at firewall level for all UPSMON-PRO installations. Isolate UPS monitoring networks from general corporate networks. Implement packet filtering at network level to reject oversized UDP packets directed to port 2601.

Solution

According to Emerson, Appleton UPSMON-PRO is end-of-life and unsupported. No patch is available. Users still using the product should replace it with a supported alternative or apply recommended mitigations based on corporate policies and operational cybersecurity recommendations.

Sources

Rockwell Automation Studio 5000 Simulation Interface

Server-Side Request Forgery (SSRF)
CRITICAL — CVSS 9.3

Description

A local Server-Side Request Forgery flaw exists in the simulation interface through the API, allowing any Windows user on the system to trigger outbound SMB requests. The vulnerability enables local attackers with low privileges to exploit the API component to force the server to perform unauthorized requests, enabling capture of NTLM hashes through the Server Message Block protocol.

Affected products and versions

Workarounds

Customers using the affected software who cannot update to fixed versions should apply Rockwell Automation's best security practices. CISA recommends consumers minimize network exposure for all control system devices, ensuring they are not accessible from the internet.

Solution

Update to Studio 5000 Simulation Interface version 3.0.0 or later. Follow the company's operational cybersecurity recommendations for systems that cannot be updated immediately.

Sources

Mitsubishi Electric GX Works3

Use of Hard-coded Cryptographic Key
CRITICAL — CVSS 9.1

Description

The product uses a rigidly coded and unalterable cryptographic key in the source code, allowing unauthenticated remote attackers to disclose or tamper with sensitive information. The flaw stems from implementation of a hard-coded cryptographic key that cannot be modified by users, enabling adversaries with knowledge of the key to compromise confidentiality and integrity of protected data.

Affected products and versions

Workarounds

Mitsubishi Electric recommends ensuring malicious agents cannot access project files, configuration files, and security keys stored on the host machine through untrusted networks or hosts. Install antivirus software on the host machine running the software. Encrypt project files and security keys when sending or receiving them over the Internet.

Solution

Mitsubishi Electric has released fixed version 1.096A or later of GX Works3. Users should download fixed version 1.096A or later and configure security version to "2". For Motion Control Setting, users should update to version 1.070Y or newer, as well as configure security version to "2".

Sources

Siemens Solid Edge SE2025

Improper Certificate Validation
HIGH — CVSS 8.7

Description

The affected applications do not properly validate client certificates when establishing connections with the License Service endpoint. The flaw allows unauthenticated remote attackers to perform man-in-the-middle attacks, intercepting or potentially manipulating communications between the client application and server.

Affected products and versions

Workarounds

The manufacturer recommends as a general security measure protecting network access to devices with appropriate mechanisms. To operate devices in a protected IT environment, Siemens recommends configuring the environment according to the company's operational guidelines for industrial security.

Solution

Siemens has released fixed version V225.0 Update 11 of Solid Edge SE2025. Users should update immediately to this version or later.

Sources

ABB FLXeon Controllers

Use of a One-Way Hash without a Salt
HIGH — CVSS 8.8

Description

The affected controllers store password hashes using the vulnerable MD5 algorithm. Such hashes are stored in plain text in unencrypted partitions. The flaw stems from use of a one-way hash function without adequate salt, allowing attackers with adjacent network access to perform offline brute force attacks to recover original passwords.

Affected products and versions

Workarounds

ABB recommends immediately disconnecting and stopping any FLXeon products directly exposed to the Internet. It is important to ensure all FLXeon products are updated to the most recent available firmware version. When remote access is necessary, use only secure methods.

Solution

ABB has no plans for corrective measures through firmware update for this vulnerability. Users should rigorously apply recommended workarounds, especially ensuring FLXeon devices are not exposed to the Internet.

Sources

Rockwell Automation FactoryTalk DataMosaix Private Cloud

Improper Encoding or Escaping of Output
HIGH — CVSS 8.6

Description

There is a persistent cross-site scripting flaw in the FactoryTalk DataMosaix Private Cloud web interface, stemming from improper encoding or escaping of output. The vulnerability allows attackers to inject and persist malicious JavaScript code in the application. Successful exploitation enables execution of arbitrary JavaScript in victim browsers, resulting in user account takeover, credential theft, or redirection to malicious sites.

Affected products and versions

Workarounds

Rockwell Automation has not disclosed specific workarounds for this vulnerability. Customers using the affected software who cannot update to one of the fixed versions should use Rockwell Automation's best security practices.

Solution

Rockwell Automation has released fixed version 8.01 of FactoryTalk DataMosaix Private Cloud. Users should update immediately to this version or later.

Sources

Siemens Software Center and Solid Edge SE2025

Uncontrolled Search Path Element
HIGH — CVSS 8.5

Description

The affected applications are vulnerable to DLL hijacking due to inadequate control of search path elements. The flaw allows local attackers to execute arbitrary code through placement of a maliciously crafted DLL file in the system, which will be loaded by the vulnerable application.

Affected products and versions

Workarounds

Siemens recommends as a general security measure protecting network access to devices with appropriate mechanisms.

Solution

Siemens has released fixed versions for both products. Users should update Siemens Software Center to version V3.5 or later, and Solid Edge SE2025 to version V225.0 Update 10 or later.

Sources

Delta Electronics CNCSoft-G2

Stack-based Buffer Overflow
HIGH — CVSS 8.5

Description

The software presents inadequate validation of user-supplied data before copying it to a fixed-size stack buffer. The flaw stems from inadequate bounds checking during file processing, allowing remote attackers to trigger stack-based buffer overflow. Successful exploitation enables arbitrary code execution in the current process context.

Affected products and versions

Workarounds

Do not click on untrusted internet links or open unsolicited attachments in email messages. Avoid processing project files from unverified sources. Place systems and devices behind a firewall and isolate them from the network.

Solution

Delta Electronics has released version 2.1.0.34 or later that fixes the vulnerability. Users should download and update immediately to the fixed version.

Sources

Schneider Electric EcoStruxure Machine SCADA Expert & Pro-face BLUE Open Studio

Use of a Broken or Risky Cryptographic Algorithm
HIGH — CVSS 8.4

Description

The vulnerability in AVEVA Group affects various Schneider Electric software. The software stores password hashes generated with the MD5 hashing algorithm in project files and offline cache files. The flaw allows attackers with read access to files to execute computational offline brute force attacks for password reverse engineering.

Affected products and versions

Workarounds

Apply strict access control lists to all folders where project files are saved and loaded. Maintain trusted chain of custody over project files during creation, modification, distribution, and use.

Solution

Schneider Electric has released version 2023.1 Patch 1 for affected products EcoStruxure Machine SCADA Expert and Pro-face BLUE Open Studio.

Sources

SEK Content Center

Access our content center and check out the latest reports and news about cybersecurity.

Access Content Center