[SCI] Vulnerabilidad de inyección de código en productos Siemens

Se han publicado varias vulnerabilidades en el CERT de Siemens entre las cuales se encuentra una vulnerabilidad crítica que permitirían a un atacante realizar una inyección de código en los dispositivos afectados.[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2025-40943– Neutralización inadecuada de la entrada durante la generación de páginas web (Cross-Site Scripting) (CWE-79):
      Los dispositivos afectados no limpian correctamente el contenido de los archivos de rastreo. Esto podría permitir a un atacante inyectar código mediante ingeniería social a un usuario legítimo para que importe un archivo de rastreo especialmente modificado para el comportamiento deseado del atacante.

Los siguientes productos están afectados:

    • SIMATIC Drive Controller family: Todas las versiones
    • SIMATIC ET 200SP Open Controller (incl. SIPLUS variants): Todas las versiones
    • SIMATIC S7-1500 CPU family (incl. related ET 200 CPUs and SIPLUS variants): Todas las versiones
    • SIMATIC S7-1500 Software Controller: Todas las versiones
    • SIMATIC S7-PLCSIM Advanced: Todas las versiones

Recomendaciones

Hasta el momento no se ha propuesto por parte de Siemens un parche o una corrección de esta vulnerabilidad. Siemens ha identificado las siguientes medidas específicas que los clientes pueden aplicar para reducir el riesgo:

    • Desactive el servidor web si no es necesario en los sistemas afectados.
    • Restrinja el acceso a los puertos 80/tcp y 443/tcp solo a direcciones IP de confianza.
    • Cargue únicamente archivos de rastreo de confianza.

Referencias

[1] SSA-452276: Stored Cross-Site Scripting Vulnerability in SIMATIC S7-1500

[SCI] Múltiples vulnerabilidades en productos de carga eléctrica

Introducción

Se han publicado varias vulnerabilidades que afectan a diferentes dispositivos de carga eléctrica de diferentes fabricantes. Los investigadores Khaled Sarieddine y Mohammad Ali Sayed han informado a la CISA y se han publicado diferentes informes sobre las vulnerabilidades en los dispositivos de los tres fabricantes: Mobiliti [1] , ePower [2]  y Everon.[3] 

Análisis

Los dispositivos de los tres fabricantes tienen vulnerabilidades similares entre las cuales podemos encontrar una crítica en cada uno de ellos:

    • CVE-2026-22552, CVE-2026-26051, CVE-2026-26288– Falta de autenticación en una función crítica (CWE-306):
      Los endpoints WebSocket carecen de mecanismos de autenticación adecuados, lo que permite a los atacantes suplantar estaciones no autorizadas y manipular los datos enviados al backend. Un atacante no autenticado puede conectarse al punto final WebSocket OCPP utilizando un identificador de estación de carga conocido o descubierto, y luego emitir o recibir comandos OCPP como un cargador legítimo. Dado que no se requiere autenticación, esto puede conducir a una escalada de privilegios, al control no autorizado de la infraestructura de carga y a la corrupción de los datos de la red de carga reportados al backend.

Los siguientes productos están afectados:

    • CVE-2026-22552: todas las versiones de ePower epower.ie
    • CVE-2026-26051: todas las versiones de Mobiliti e-mobi.hu
    • CVE-2026-26288: todas las versiones de Everon OCPP Backends

Recomendaciones

No se han publicado ninguna medida de protección ante estas vulnerabilidades por parte de los fabricantes.
El fabricante Everon dejó de prestar servicio en su plataforma Everon OCPP Backends el pasado 1 de diciembre de 2025.

Referencias

[1] Mobiliti e-Mobi.hu
[2] ePower Epower.ie
[3] Everon OCPP Backends

[SCI] Omisión de la autenticación en productos Siemens Ruggedcom

Introducción

Se han publicado varias vulnerabilidades en el CERT de Siemens entre las cuales se encuentra una vulnerabilidad crítica que permitirían a un atacante realizar un movimiento lateral entre dispositivos que pertenezcan al entorno de SSO de FortiNet.[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2026-24858 – Omisión de la autenticación mediante una ruta o canal alternativo (CWE-288):

Una vulnerabilidad de omisión de autenticación usando una ruta o canal alternativo puede permitir a un atacante con una cuenta de FortiCloud y un dispositivo registrado iniciar sesión en otros dispositivos registrados en otras cuentas, si la autenticación SSO de FortiCloud está habilitada en esos dispositivos.

Los siguientes productos están afectados:

    • RUGGEDCOM APE1808: Todas las versiones con Fortinet NGFW < V7.4.11

Recomendaciones

Se han identificado las siguientes actualizaciones que pueden ayudar a reducir el riesgo:

    • RUGGEDCOM APE1808: Actualizar Fortinet NGFW a la versión V7.4.11

Referencias

[1] SSA-975644: Multiple Vulnerabilities in Fortigate NGFW on RUGGEDCOM APE1808 Devices

[SCI] Vulnerabilidad de validación incorrecta de certificados en productos Siemens

Introducción

Se ha identificado una vulnerabilidad de severidad crítica en algunos de los dispositivos de Siemens como pueden ser COSMOS y NX, que de ser explotadas podrían permitir a un atacante realizar un ataque del tipo Man-In-The-Middle.[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2025-40800– Validación incorrecta de certificados (CWE-295):

Al cliente IAM de los productos afectados le falta la comprobación de certificados cuando se establece la conexión TLS con el servidor de autenticación. Esto podría dar acceso a un atacante para hacer un Man-In-The-Middle.

Los siguientes productos están afectados:

    • COMOS V10.6: Todas las versiones
    • NX V2412: Todas las versiones anteriores a 2412.8700
    • NX V2506: Todas las versiones anteriores a 2506.6000
    • Simcenter 3D: Todas las versiones anteriores a 2506.6000
    • Simcenter Femap: Todas las versiones anteriores a 2506.0002
    • Solid Edge SE2025: Todas las versiones anteriores a V225.0 Update 10
    • Solid Edge SE2026: Todas las versiones anteriores a V226.0 Update 1

Recomendaciones

Se han identificado las siguientes actualizaciones que pueden ayudar a reducir el riesgo:

    • COMOS V10.6: No se ha encontrado ninguna actualización.
    • NX V2412: Actualizar a la versión V225.0 Update 10 o posterior
    • NX V2506: Actualizar a la versión V226.0 Update 1 o posterior
    • Simcenter 3D: Actualizar a la versión V2412.8700 o posterior
    • Simcenter Femap: Actualizar a la versión V2506.0002 o posterior
    • Solid Edge SE2025: Actualizar a la versión V2506.6000 o posterior
    • Solid Edge SE2026: Actualizar a la versión V2506.6000 o posterior

Referencias

[1] ICSA-25-345-04 Siemens IAM Client