Contexto
Além de nossas Notificações de Vulnerabilidades (NDVs) referentes a produtos e serviços relacionados à Tecnologia da Informação, trazemos, com a Notificação de Vulnerabilidade Mensal OT-ICS, informações sobre vulnerabilidades direcionadas a ambientes de OT (Tecnologia Operacional) e ICS (Sistemas de Controle Industrial).
Setores de infraestrutura crítica, que impactam serviços fundamentais da sociedade, contam com ambientes de OT cada vez mais conectados a redes de TI. Nos últimos anos, temos observado um aumento crescente em ataques explorando estas tecnologias ou se aproveitando da interseção entre componentes físicos e softwares para abalar diretamente o bom funcionamento de serviços essenciais, colocando vidas e economias em risco.
Para cada vulnerabilidade listada neste documento, especificamos as versões e sistemas afetados e indicamos uma remediação de contorno e uma solução, para que nossos clientes possam atuar de forma imediata caso utilizem o produto ou tecnologia vulnerável. Lembramos que a remediação de contorno — se houver — é uma medida de caráter contingencial, que não soluciona o problema por completo. Reforçamos, sempre, a necessidade de atualização do serviço ou produto afetado, o mais rápido possível.
A SEK se coloca à disposição para ajudar seus clientes a corrigirem as vulnerabilidades listadas neste documento. Reforçamos, ainda, a importância da manutenção de um serviço periódico de gestão de vulnerabilidades e implementação de patches, tendo em vista o cenário crescente de aumento de superfície de ataque e de atores de ameaça em todo o mundo.
Sumário
Clique nos cards para navegar até a vulnerabilidade específica
General Industrial Controls Lynx+ Gateway
Rockwell Automation Verve Asset Manager
METZ CONNECT EWIO2
Emerson Appleton UPSMON-PRO
Rockwell Automation Studio 5000 Simulation Interface
Mitsubishi Electric GX Works3
Siemens Solid Edge SE2025
ABB FLXeon Controllers
Rockwell Automation FactoryTalk DataMosaix
Siemens Software Center
Delta Electronics CNCSoft-G2
Schneider Electric EcoStruxure Machine SCADA Expert
THINK AHEAD, ACT NOW.
General Industrial Controls Lynx+ Gateway
Descrição
O servidor web embarcado do produto não implementa autenticação crítica, permitindo que atacantes remotos não autenticados executem funções administrativas sem quaisquer restrições de acesso. A falha possibilita que invasores realizem o reset remoto do dispositivo sem credenciais, resultando em potencial negação de serviço e interrupção das operações industriais.
Produtos e versões afetadas
- Lynx+ Gateway versão R08
- Lynx+ Gateway versão V03
- Lynx+ Gateway versão V05
- Lynx+ Gateway versão V18
Remediações de contorno
A CISA recomenda medidas defensivas para minimizar o risco de exploração: minimizar a exposição de rede de todos os dispositivos e sistemas de controle, garantindo que não sejam acessíveis pela Internet; localizar redes de sistemas de controle e dispositivos remotos atrás de firewalls, isolando-os das redes corporativas; quando acesso remoto for necessário, utilizar métodos mais seguros como redes privadas virtuais (VPNs), reconhecendo que VPNs podem ter vulnerabilidades e devem ser atualizadas para a versão mais recente disponível.
Solução
O fabricante General Industrial Controls não respondeu às tentativas de coordenação da CISA, segundo a agência. Usuários do Lynx+ Gateway são encorajados a entrar em contato diretamente com a GIC para obter informações sobre disponibilidade de patches e orientações específicas. Até o momento, não há patch oficial disponível, sendo essencial a aplicação imediata das remediações de contorno recomendadas.
Fontes
Rockwell Automation Verve Asset Manager
Descrição
A plataforma de cibersegurança para ambientes de tecnologia operacional da Rockwell Automation apresenta uma falha crítica de autorização inadequada na interface de programação de aplicações. A vulnerabilidade permite que usuários autenticados com privilégios de leitura executem operações administrativas sem verificação apropriada de permissões, incluindo leitura, atualização e exclusão de contas de outros usuários através de requisições maliciosas direcionadas aos endpoints da API.
Produtos e versões afetadas
- Verve Asset Manager: versões 1.33 a 1.41.3
Remediações de contorno
Clientes que utilizam o software afetado e não podem atualizar para uma das versões corrigidas devem aplicar as práticas recomendadas de segurança da Rockwell Automation. Como precaução adicional, considerar a remoção de contas com privilégios somente leitura que não sejam estritamente necessárias.
Solução
A Rockwell Automation disponibilizou as versões corrigidas 1.41.4 e 1.42 do Verve Asset Manager que eliminam a vulnerabilidade. Os usuários devem atualizar imediatamente para a versão mais recente disponível.
Fontes
METZ CONNECT EWIO2
Descrição
Os dispositivos afetados apresentam falhas críticas de segurança na interface web de configuração que possibilitam tomada completa não autenticada e execução remota de código. A primeira vulnerabilidade (CVE-2025-41733) decorre do assistente de comissionamento que não valida se o dispositivo já foi inicializado, permitindo que atacantes remotos não autenticados construam requisições POST para definir credenciais root sem autenticação prévia. A segunda falha (CVE-2025-41734) permite que atacantes remotos não autenticados executem arquivos PHP arbitrários e obtenham acesso completo aos dispositivos afetados através de exploração inadequada de validação de entrada em requisições HTTP.
Produtos e versões afetadas
- METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-M: todas as versões
- METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-M-BM: todas as versões
- METZ CONNECT Firmware (<2.2.0) instalado em METZ CONNECT Hardware EWIO2-BM: todas as versões
Remediações de contorno
Minimizar a exposição de rede para todos os dispositivos de sistema de controle, garantindo que não sejam acessíveis pela internet. Localizar redes de sistemas de controle e dispositivos remotos atrás de firewalls, isolando-os das redes corporativas. Implementar segmentação rigorosa de rede isolando dispositivos EWIO2 em VLANs dedicadas com regras de firewall restritas.
Solução
A METZ CONNECT disponibilizou o firmware versão 2.2.0 que corrige as vulnerabilidades identificadas. Os usuários devem instalar a versão 2.2.0 ou posterior para remediar as falhas.
Fontes
Emerson Appleton UPSMON-PRO
Descrição
O software apresenta uma vulnerabilidade de stack-based buffer overflow que pode ser explorada através do envio de pacotes UDP especialmente criados para a porta padrão 2601. A falha ocorre durante o processamento de pacotes malformados pelo serviço UPSMONProService, causando overflow do buffer de pilha e sobrescrita de localizações críticas de memória. A exploração bem-sucedida possibilita que atacantes remotos não autenticados executem código arbitrário com privilégios de SYSTEM no servidor.
Produtos e versões afetadas
- Emerson Appleton UPSMON-PRO: todas as versões, já que o produto foi descontinuado e não tem suporte
Remediações de contorno
Bloquear a porta UDP 2601 em nível de firewall para todas as instalações UPSMON-PRO. Isolar as redes de monitoramento UPS das redes corporativas gerais. Implementar filtragem de pacotes em nível de rede para rejeitar pacotes UDP superdimensionados direcionados à porta 2601.
Solução
Segundo a Emerson, o Appleton UPSMON-PRO está em fim de vida útil e sem suporte. Não há patch disponível. Usuários que ainda utilizam o produto devem substituí-lo por alternativa suportada ou aplicar as mitigações recomendadas com base nas políticas corporativas e recomendações operacionais de cibersegurança.
Fontes
Rockwell Automation Studio 5000 Simulation Interface
Descrição
Uma falha de Server-Side Request Forgery local existe na interface de simulação através da API, permitindo que qualquer usuário Windows no sistema acione requisições SMB de saída. A vulnerabilidade possibilita que atacantes locais com privilégios baixos explorem o componente de API para forçar o servidor a realizar requisições não autorizadas, viabilizando a captura de hashes NTLM através do protocolo Server Message Block.
Produtos e versões afetadas
- Rockwell Automation Studio 5000 Simulation Interface: versão 2.02 e anteriores
Remediações de contorno
Clientes que utilizam o software afetado e não conseguem atualizar para versões corrigidas devem aplicar as melhores práticas de segurança da Rockwell Automation. A CISA recomenda que consumidores minimizem a exposição de rede de todos os dispositivos de sistemas de controle, garantindo que não sejam acessíveis pela internet.
Solução
Atualizar para o Studio 5000 Simulation Interface versão 3.0.0 ou posterior. Seguir as recomendações de segurança cibernética operacional da empresa para sistemas que não puderem ser atualizados imediatamente.
Fontes
Mitsubishi Electric GX Works3
Descrição
O produto utiliza chave criptográfica codificada de forma rígida e inalterável no código-fonte, permitindo que atacantes remotos não autenticados divulguem ou adulterem informações sensíveis. A falha decorre da implementação de chave criptográfica hard-coded que não pode ser modificada pelos usuários, possibilitando que adversários com conhecimento da chave comprometam a confidencialidade e integridade dos dados protegidos.
Produtos e versões afetadas
- GX Works3: versões 1.000A até 1.011M
- GX Works3: versões 1.015R até 1.087R
- GX Works3: versões 1.090U e 1.095Z
- Motion Control Settings: versões 1.000A até 1.033K
- Motion Control Settings: versões 1.035M até 1.042U
- Motion Control Settings: versões 1.045X até 1.065T
Remediações de contorno
A Mitsubishi Electric recomenda garantir que agentes maliciosos não possam acessar arquivos de projeto, arquivos de configuração e chaves de segurança armazenadas na máquina host através de redes ou hosts não confiáveis. Instalar software antivírus na máquina host que executa o software. Criptografar os arquivos do projeto e as chaves de segurança ao enviá-los ou recebê-los pela Internet.
Solução
A Mitsubishi Electric disponibilizou a versão corrigida 1.096A ou posterior do GX Works3. Os usuários devem fazer download da versão fixa 1.096A ou posterior e configurar a versão de segurança para "2". Para o Motion Control Setting, os usuários devem atualizar para a versão 1.070Y ou outra mais recente, assim como configurar a versão de segurança para "2".
Fontes
Siemens Solid Edge SE2025
Descrição
As aplicações afetadas não validam adequadamente os certificados de cliente ao estabelecerem conexões com o endpoint do License Service. A falha permite que atacantes remotos não autenticados realizem ataques man-in-the-middle, interceptando ou potencialmente manipulando as comunicações entre a aplicação cliente e o servidor.
Produtos e versões afetadas
- Siemens Solid Edge SE2025: todas as versões anteriores à V225.0 Update 11
Remediações de contorno
O fabricante recomenda como medida geral de segurança proteger o acesso de rede aos dispositivos com mecanismos apropriados. Para operar os dispositivos em ambiente de TI protegido, a Siemens recomenda configurar o ambiente de acordo com as diretrizes operacionais da companhia para segurança industrial.
Solução
A Siemens disponibilizou a versão corrigida V225.0 Update 11 do Solid Edge SE2025. Os usuários devem atualizar imediatamente para esta versão ou posterior.
Fontes
ABB FLXeon Controllers
Descrição
Os controladores afetados armazenam hashes de senhas utilizando o algoritmo MD5 vulnerável. Tais hashes são armazenados em texto plano em partições não criptografadas. A falha decorre da utilização de função de hash unidirecional sem salt adequado, permitindo que atacantes com acesso adjacente à rede realizem ataques de força bruta offline para recuperar as senhas originais.
Produtos e versões afetadas
- FBXi-8R8-X96: versões 9.3.5 e anteriores
- FBXi-8R8-H-X96: versões 9.3.5 e anteriores
- FBXi-X256: versões 9.3.5 e anteriores
- FBXi-X48: versões 9.3.5 e anteriores
- FBVi-2U4-4T: versões 9.3.5 e anteriores
- FBTi-7T7-1U1R: versões 9.3.5 e anteriores
- CBXi-8R8: versões 9.3.5 e anteriores
Remediações de contorno
A ABB recomenda desconectar e parar imediatamente quaisquer produtos FLXeon expostos diretamente à Internet. É importante garantir que todos os produtos FLXeon sejam atualizados para a versão de firmware mais recente disponível. Quando acesso remoto for necessário, utilizar apenas métodos seguros.
Solução
A ABB não possui planos de medidas corretivas através de atualização de firmware para esta vulnerabilidade. Os usuários devem aplicar rigorosamente as remediações de contorno recomendadas, especialmente garantindo que os dispositivos FLXeon não sejam expostos à Internet.
Fontes
Rockwell Automation FactoryTalk DataMosaix Private Cloud
Descrição
Existe uma falha de cross-site scripting persistente na interface web do FactoryTalk DataMosaix Private Cloud, decorrente da codificação ou escape inadequado de saída. A vulnerabilidade permite que atacantes injetem e persistam código JavaScript malicioso na aplicação. A exploração bem-sucedida possibilita a execução de JavaScript arbitrário em navegadores de vítimas, resultando em tomada de conta de usuário, roubo de credenciais ou redirecionamento para sites maliciosos.
Produtos e versões afetadas
- FactoryTalk DataMosaix Private Cloud: versões 7.11 e 8.00
Remediações de contorno
A Rockwell Automation não divulgou remediações de contorno específicas para esta vulnerabilidade. Os clientes que utilizam o software afetado e não podem atualizar para uma das versões corrigidas devem utilizar as melhores práticas de segurança da Rockwell Automation.
Solução
A Rockwell Automation disponibilizou a versão corrigida 8.01 do FactoryTalk DataMosaix Private Cloud. Os usuários devem atualizar imediatamente para esta versão ou posterior.
Fontes
Siemens Software Center e Solid Edge SE2025
Descrição
As aplicações afetadas são vulneráveis a DLL hijacking devido ao controle inadequado de elementos do caminho de busca. A falha permite que atacantes locais executem código arbitrário através da colocação de um arquivo DLL maliciosamente criado no sistema, que será carregado pela aplicação vulnerável.
Produtos e versões afetadas
- Siemens Software Center: todas as versões anteriores à V3.5
- Solid Edge SE2025: todas as versões anteriores à V225.0 Update 10
Remediações de contorno
A Siemens recomenda como medida geral de segurança proteger o acesso de rede aos dispositivos com mecanismos apropriados.
Solução
A Siemens disponibilizou versões corrigidas para ambos os produtos. Os usuários devem atualizar o Siemens Software Center para a versão V3.5 ou posterior, e o Solid Edge SE2025 para a versão V225.0 Update 10 ou posterior.
Fontes
Delta Electronics CNCSoft-G2
Descrição
O software apresenta validação inadequada de dados fornecidos pelo usuário antes de copiá-los para um buffer de pilha de tamanho fixo. A falha decorre de verificação inadequada de limites durante o processamento de arquivos, permitindo que atacantes remotos desencadeiem overflow de buffer baseado em pilha. A exploração bem-sucedida permite execução arbitrária de código no contexto do processo atual.
Produtos e versões afetadas
- CNCSoft-G2: versão 2.1.0.27 e anteriores
Remediações de contorno
Não clicar em links de internet não confiáveis ou abrir anexos não solicitados em mensagens de e-mail. Evitar processar arquivos de projeto de fontes não verificadas. Colocar os sistemas e dispositivos atrás de um firewall e isolá-los da rede.
Solução
A Delta Electronics disponibilizou a versão 2.1.0.34 ou posterior que corrige a vulnerabilidade. Os usuários devem fazer download e atualizar imediatamente para a versão corrigida.
Fontes
Schneider Electric EcoStruxure Machine SCADA Expert & Pro-face BLUE Open Studio
Descrição
A vulnerabilidade no AVEVA Group afeta diversos softwares da Schneider Electric. O software armazena hashes de senhas gerados com o algoritmo de hashing MD5 em arquivos de projeto e arquivos de cache offline. A falha permite que atacantes com acesso de leitura aos arquivos executem ataques computacionais de força bruta offline para engenharia reversa de senhas.
Produtos e versões afetadas
- Schneider Electric EcoStruxure Machine SCADA Expert: versões anteriores à 2023.1 Patch 1
- Schneider Electric Pro-face BLUE Open Studio: versões anteriores à 2023.1 Patch 1
Remediações de contorno
Aplicar listas de controle de acesso rigorosas em todas as pastas onde arquivos de projeto são salvos e carregados. Manter cadeia de custódia confiável sobre arquivos de projeto durante criação, modificação, distribuição e uso.
Solução
A Schneider Electric disponibilizou a versão 2023.1 Patch 1 para os produtos afetados EcoStruxure Machine SCADA Expert e Pro-face BLUE Open Studio.
Fontes
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de ConteúdosContexto
Además de nuestras Notificaciones de Vulnerabilidades (NDVs) referentes a productos y servicios relacionados con Tecnología de la Información, traemos, con la Notificación de Vulnerabilidad Mensual OT-ICS, información sobre vulnerabilidades dirigidas a ambientes de OT (Tecnología Operacional) e ICS (Sistemas de Control Industrial).
Sectores de infraestructura crítica, que impactan servicios fundamentales de la sociedad, cuentan con ambientes de OT cada vez más conectados a redes de TI. En los últimos años, hemos observado un aumento creciente en ataques explotando estas tecnologías o aprovechándose de la intersección entre componentes físicos y software para socavar directamente el buen funcionamiento de servicios esenciales, poniendo vidas y economías en riesgo.
Para cada vulnerabilidad listada en este documento, especificamos las versiones y sistemas afectados e indicamos una remediación de contorno y una solución, para que nuestros clientes puedan actuar de forma inmediata si utilizan el producto o tecnología vulnerable. Recordamos que la remediación de contorno — si la hay — es una medida de carácter contingencial, que no soluciona el problema por completo. Reforzamos, siempre, la necesidad de actualización del servicio o producto afectado, lo más rápido posible.
SEK se pone a disposición para ayudar a sus clientes a corregir las vulnerabilidades listadas en este documento. Reforzamos, además, la importancia del mantenimiento de un servicio periódico de gestión de vulnerabilidades e implementación de parches, teniendo en cuenta el escenario creciente de aumento de superficie de ataque y de actores de amenaza en todo el mundo.
Resumen
Haga clic en las tarjetas para navegar a la vulnerabilidad específica
General Industrial Controls Lynx+ Gateway
Rockwell Automation Verve Asset Manager
METZ CONNECT EWIO2
Emerson Appleton UPSMON-PRO
Rockwell Automation Studio 5000 Simulation Interface
Mitsubishi Electric GX Works3
Siemens Solid Edge SE2025
ABB FLXeon Controllers
Rockwell Automation FactoryTalk DataMosaix
Siemens Software Center
Delta Electronics CNCSoft-G2
Schneider Electric EcoStruxure Machine SCADA Expert
THINK AHEAD, ACT NOW.
General Industrial Controls Lynx+ Gateway
Descripción
El servidor web embarcado del producto no implementa autenticación crítica, permitiendo que atacantes remotos no autenticados ejecuten funciones administrativas sin cualquier restricción de acceso. La falla posibilita que invasores realicen el reset remoto del dispositivo sin credenciales, resultando en potencial denegación de servicio e interrupción de las operaciones industriales.
Productos y versiones afectadas
- Lynx+ Gateway versión R08
- Lynx+ Gateway versión V03
- Lynx+ Gateway versión V05
- Lynx+ Gateway versión V18
Remediaciones de contorno
CISA recomienda medidas defensivas para minimizar el riesgo de explotación: minimizar la exposición de red de todos los dispositivos y sistemas de control, garantizando que no sean accesibles por Internet; localizar redes de sistemas de control y dispositivos remotos detrás de firewalls, aislándolos de las redes corporativas; cuando acceso remoto sea necesario, utilizar métodos más seguros como redes privadas virtuales (VPNs), reconociendo que VPNs pueden tener vulnerabilidades y deben ser actualizadas a la versión más reciente disponible.
Solución
El fabricante General Industrial Controls no respondió a los intentos de coordinación de CISA, según la agencia. Usuarios del Lynx+ Gateway son alentados a contactar directamente con GIC para obtener información sobre disponibilidad de patches y orientaciones específicas. Hasta el momento, no hay patch oficial disponible, siendo esencial la aplicación inmediata de las remediaciones de contorno recomendadas.
Fuentes
Rockwell Automation Verve Asset Manager
Descripción
La plataforma de ciberseguridad para ambientes de tecnología operacional de Rockwell Automation presenta una falla crítica de autorización inadecuada en la interfaz de programación de aplicaciones. La vulnerabilidad permite que usuarios autenticados con privilegios de lectura ejecuten operaciones administrativas sin verificación apropiada de permisos, incluyendo lectura, actualización y exclusión de cuentas de otros usuarios a través de requisiciones maliciosas dirigidas a los endpoints de la API.
Productos y versiones afectadas
- Verve Asset Manager: versiones 1.33 a 1.41.3
Remediaciones de contorno
Clientes que utilizan el software afectado y no pueden actualizar a una de las versiones corregidas deben aplicar las prácticas recomendadas de seguridad de Rockwell Automation. Como precaución adicional, considerar la remoción de cuentas con privilegios solo lectura que no sean estrictamente necesarias.
Solución
Rockwell Automation puso disponibles las versiones corregidas 1.41.4 y 1.42 del Verve Asset Manager que eliminan la vulnerabilidad. Los usuarios deben actualizar inmediatamente a la versión más reciente disponible.
Fuentes
METZ CONNECT EWIO2
Descripción
Los dispositivos afectados presentan fallas críticas de seguridad en la interfaz web de configuración que posibilitan toma completa no autenticada y ejecución remota de código. La primera vulnerabilidad (CVE-2025-41733) se deriva del asistente de comisionamiento que no valida si el dispositivo ya fue inicializado, permitiendo que atacantes remotos no autenticados construyan requisiciones POST para definir credenciales root sin autenticación previa. La segunda falla (CVE-2025-41734) permite que atacantes remotos no autenticados ejecuten archivos PHP arbitrarios y obtengan acceso completo a los dispositivos afectados a través de explotación inadecuada de validación de entrada en requisiciones HTTP.
Productos y versiones afectadas
- METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-M: todas las versiones
- METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-M-BM: todas las versiones
- METZ CONNECT Firmware (<2.2.0) instalado en METZ CONNECT Hardware EWIO2-BM: todas las versiones
Remediaciones de contorno
Minimizar la exposición de red para todos los dispositivos de sistema de control, garantizando que no sean accesibles por internet. Localizar redes de sistemas de control y dispositivos remotos detrás de firewalls, aislándolos de las redes corporativas. Implementar segmentación rigurosa de red aislando dispositivos EWIO2 en VLANs dedicadas con reglas de firewall restrictivas.
Solución
METZ CONNECT puso disponible el firmware versión 2.2.0 que corrige las vulnerabilidades identificadas. Los usuarios deben instalar la versión 2.2.0 o posterior para remediar las fallas.
Fuentes
Emerson Appleton UPSMON-PRO
Descripción
El software presenta una vulnerabilidad de stack-based buffer overflow que puede ser explotada a través del envío de paquetes UDP especialmente creados para el puerto padrón 2601. La falla ocurre durante el procesamiento de paquetes mal formados por el servicio UPSMONProService, causando overflow del buffer de pila y sobrescrita de localizaciones críticas de memoria. La explotación bien sucedida posibilita que atacantes remotos no autenticados ejecuten código arbitrario con privilegios de SYSTEM en el servidor.
Productos y versiones afectadas
- Emerson Appleton UPSMON-PRO: todas las versiones, ya que el producto fue descontinuado y no tiene soporte
Remediaciones de contorno
Bloquear el puerto UDP 2601 a nivel de firewall para todas las instalaciones UPSMON-PRO. Aislar las redes de monitoreo UPS de las redes corporativas generales. Implementar filtrado de paquetes a nivel de red para rechazar paquetes UDP sobredimensionados dirigidos al puerto 2601.
Solución
Según Emerson, el Appleton UPSMON-PRO está en fin de vida útil y sin soporte. No hay patch disponible. Usuarios que aún utilizan el producto deben sustituirlo por alternativa soportada o aplicar las mitigaciones recomendadas con base en las políticas corporativas y recomendaciones operacionales de ciberseguridad.
Fuentes
Rockwell Automation Studio 5000 Simulation Interface
Descripción
Una falla de Server-Side Request Forgery local existe en la interfaz de simulación a través de la API, permitiendo que cualquier usuario Windows en el sistema accione requisiciones SMB de salida. La vulnerabilidad posibilita que atacantes locales con privilegios bajos exploren el componente de API para forzar el servidor a realizar requisiciones no autorizadas, viabilizando la captura de hashes NTLM a través del protocolo Server Message Block.
Productos y versiones afectadas
- Rockwell Automation Studio 5000 Simulation Interface: versión 2.02 y anteriores
Remediaciones de contorno
Clientes que utilizan el software afectado y no consiguen actualizar a versiones corregidas deben aplicar las mejores prácticas de seguridad de Rockwell Automation. CISA recomienda que consumidores minimicen la exposición de red de todos los dispositivos de sistemas de control, garantizando que no sean accesibles por internet.
Solución
Actualizar al Studio 5000 Simulation Interface versión 3.0.0 o posterior. Seguir las recomendaciones de seguridad cibernética operacional de la empresa para sistemas que no puedan ser actualizados inmediatamente.
Fuentes
Mitsubishi Electric GX Works3
Descripción
El producto utiliza llave criptográfica codificada de forma rígida e inalterable en el código fuente, permitiendo que atacantes remotos no autenticados divulguen o adulteren informaciones sensibles. La falla deriva de la implementación de llave criptográfica hard-coded que no puede ser modificada por los usuarios, posibilitando que adversarios con conocimiento de la llave comprometan la confidencialidad e integridad de los datos protegidos.
Productos y versiones afectadas
- GX Works3: versiones 1.000A hasta 1.011M
- GX Works3: versiones 1.015R hasta 1.087R
- GX Works3: versiones 1.090U y 1.095Z
- Motion Control Settings: versiones 1.000A hasta 1.033K
- Motion Control Settings: versiones 1.035M hasta 1.042U
- Motion Control Settings: versiones 1.045X hasta 1.065T
Remediaciones de contorno
Mitsubishi Electric recomienda garantizar que agentes maliciosos no puedan acceder archivos de proyecto, archivos de configuración y llaves de seguridad almacenadas en la máquina host a través de redes o hosts no confiables. Instalar software antivirus en la máquina host que ejecuta el software. Encriptar los archivos del proyecto y las llaves de seguridad al enviarlos o recibirlos por Internet.
Solución
Mitsubishi Electric puso disponible la versión corregida 1.096A o posterior del GX Works3. Los usuarios deben hacer download de la versión fija 1.096A o posterior y configurar la versión de seguridad para "2". Para el Motion Control Setting, los usuarios deben actualizar a la versión 1.070Y u otra más reciente, así como configurar la versión de seguridad para "2".
Fuentes
Siemens Solid Edge SE2025
Descripción
Las aplicaciones afectadas no validan adecuadamente los certificados de cliente al establecer conexiones con el endpoint del License Service. La falla permite que atacantes remotos no autenticados realicen ataques man-in-the-middle, interceptando o potencialmente manipulando las comunicaciones entre la aplicación cliente y el servidor.
Productos y versiones afectadas
- Siemens Solid Edge SE2025: todas las versiones anteriores a V225.0 Update 11
Remediaciones de contorno
El fabricante recomienda como medida general de seguridad proteger el acceso de red a los dispositivos con mecanismos apropiados. Para operar los dispositivos en ambiente de TI protegido, Siemens recomienda configurar el ambiente de acuerdo con las directrices operacionales de la compañía para seguridad industrial.
Solución
Siemens puso disponible la versión corregida V225.0 Update 11 del Solid Edge SE2025. Los usuarios deben actualizar inmediatamente a esta versión o posterior.
Fuentes
ABB FLXeon Controllers
Descripción
Los controladores afectados almacenan hashes de contraseñas utilizando el algoritmo MD5 vulnerable. Tales hashes son almacenados en texto plano en particiones no encriptadas. La falla deriva de la utilización de función de hash unidireccional sin salt adecuado, permitiendo que atacantes con acceso adyacente a la red realicen ataques de fuerza bruta offline para recuperar las contraseñas originales.
Productos y versiones afectadas
- FBXi-8R8-X96: versiones 9.3.5 y anteriores
- FBXi-8R8-H-X96: versiones 9.3.5 y anteriores
- FBXi-X256: versiones 9.3.5 y anteriores
- FBXi-X48: versiones 9.3.5 y anteriores
- FBVi-2U4-4T: versiones 9.3.5 y anteriores
- FBTi-7T7-1U1R: versiones 9.3.5 y anteriores
- CBXi-8R8: versiones 9.3.5 y anteriores
Remediaciones de contorno
ABB recomienda desconectar y parar inmediatamente cualquier producto FLXeon expuesto directamente a Internet. Es importante garantizar que todos los productos FLXeon sean actualizados a la versión de firmware más reciente disponible. Cuando acceso remoto sea necesario, utilizar solo métodos seguros.
Solución
ABB no posee planes de medidas correctivas a través de actualización de firmware para esta vulnerabilidad. Los usuarios deben aplicar rigurosamente las remediaciones de contorno recomendadas, especialmente garantizando que los dispositivos FLXeon no sean expuestos a Internet.
Fuentes
Rockwell Automation FactoryTalk DataMosaix Private Cloud
Descripción
Existe una falla de cross-site scripting persistente en la interfaz web del FactoryTalk DataMosaix Private Cloud, derivada de la codificación o escape inadecuado de salida. La vulnerabilidad permite que atacantes inyecten y persistan código JavaScript malicioso en la aplicación. La explotación bien sucedida posibilita la ejecución de JavaScript arbitrario en navegadores de víctimas, resultando en toma de cuenta de usuario, robo de credenciales o redireccionamiento a sitios maliciosos.
Productos y versiones afectadas
- FactoryTalk DataMosaix Private Cloud: versiones 7.11 y 8.00
Remediaciones de contorno
Rockwell Automation no divulgó remediaciones de contorno específicas para esta vulnerabilidad. Los clientes que utilizan el software afectado y no pueden actualizar a una de las versiones corregidas deben utilizar las mejores prácticas de seguridad de Rockwell Automation.
Solución
Rockwell Automation puso disponible la versión corregida 8.01 del FactoryTalk DataMosaix Private Cloud. Los usuarios deben actualizar inmediatamente a esta versión o posterior.
Fuentes
Siemens Software Center e Solid Edge SE2025
Descripción
Las aplicaciones afectadas son vulnerables a DLL hijacking debido al control inadecuado de elementos del camino de búsqueda. La falla permite que atacantes locales ejecuten código arbitrario a través de la colocación de un archivo DLL maliciosamente creado en el sistema, que será cargado por la aplicación vulnerable.
Productos y versiones afectadas
- Siemens Software Center: todas las versiones anteriores a V3.5
- Solid Edge SE2025: todas las versiones anteriores a V225.0 Update 10
Remediaciones de contorno
Siemens recomienda como medida general de seguridad proteger el acceso de red a los dispositivos con mecanismos apropiados.
Solución
Siemens puso disponibles versiones corregidas para ambos productos. Los usuarios deben actualizar el Siemens Software Center a la versión V3.5 o posterior, y el Solid Edge SE2025 a la versión V225.0 Update 10 o posterior.
Fuentes
Delta Electronics CNCSoft-G2
Descripción
El software presenta validación inadecuada de datos proporcionados por el usuario antes de copiarlos a un buffer de pila de tamaño fijo. La falla deriva de verificación inadecuada de límites durante el procesamiento de archivos, permitiendo que atacantes remotos desencadenen overflow de buffer basado en pila. La explotación bien sucedida permite ejecución arbitraria de código en el contexto del proceso actual.
Productos y versiones afectadas
- CNCSoft-G2: versión 2.1.0.27 y anteriores
Remediaciones de contorno
No clicar en links de internet no confiables o abrir anexos no solicitados en mensajes de e-mail. Evitar procesar archivos de proyecto de fuentes no verificadas. Colocar los sistemas y dispositivos detrás de un firewall y aislarlos de la red.
Solución
Delta Electronics puso disponible la versión 2.1.0.34 o posterior que corrige la vulnerabilidad. Los usuarios deben hacer download y actualizar inmediatamente a la versión corregida.
Fuentes
Schneider Electric EcoStruxure Machine SCADA Expert & Pro-face BLUE Open Studio
Descripción
La vulnerabilidad en AVEVA Group afecta diversos software de Schneider Electric. El software almacena hashes de contraseñas generados con el algoritmo de hashing MD5 en archivos de proyecto y archivos de cache offline. La falla permite que atacantes con acceso de lectura a los archivos ejecuten ataques computacionales de fuerza bruta offline para ingeniería reversa de contraseñas.
Productos y versiones afectadas
- Schneider Electric EcoStruxure Machine SCADA Expert: versiones anteriores a 2023.1 Patch 1
- Schneider Electric Pro-face BLUE Open Studio: versiones anteriores a 2023.1 Patch 1
Remediaciones de contorno
Aplicar listas de control de acceso rigurosas en todas las carpetas donde archivos de proyecto son guardados y cargados. Mantener cadena de custodia confiable sobre archivos de proyecto durante creación, modificación, distribución y uso.
Solución
Schneider Electric puso disponible la versión 2023.1 Patch 1 para los productos afectados EcoStruxure Machine SCADA Expert y Pro-face BLUE Open Studio.
Fuentes
Central de Contenidos SEK
Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder al Centro de Contenidos