[SCI] Vulnerabilidad de validación incorrecta de certificados en productos Siemens

Introducción

Se ha identificado una vulnerabilidad de severidad crítica en algunos de los dispositivos de Siemens como pueden ser COSMOS y NX, que de ser explotadas podrían permitir a un atacante realizar un ataque del tipo Man-In-The-Middle.[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2025-40800– Validación incorrecta de certificados (CWE-295):

Al cliente IAM de los productos afectados le falta la comprobación de certificados cuando se establece la conexión TLS con el servidor de autenticación. Esto podría dar acceso a un atacante para hacer un Man-In-The-Middle.

Los siguientes productos están afectados:

    • COMOS V10.6: Todas las versiones
    • NX V2412: Todas las versiones anteriores a 2412.8700
    • NX V2506: Todas las versiones anteriores a 2506.6000
    • Simcenter 3D: Todas las versiones anteriores a 2506.6000
    • Simcenter Femap: Todas las versiones anteriores a 2506.0002
    • Solid Edge SE2025: Todas las versiones anteriores a V225.0 Update 10
    • Solid Edge SE2026: Todas las versiones anteriores a V226.0 Update 1

Recomendaciones

Se han identificado las siguientes actualizaciones que pueden ayudar a reducir el riesgo:

    • COMOS V10.6: No se ha encontrado ninguna actualización.
    • NX V2412: Actualizar a la versión V225.0 Update 10 o posterior
    • NX V2506: Actualizar a la versión V226.0 Update 1 o posterior
    • Simcenter 3D: Actualizar a la versión V2412.8700 o posterior
    • Simcenter Femap: Actualizar a la versión V2506.0002 o posterior
    • Solid Edge SE2025: Actualizar a la versión V2506.6000 o posterior
    • Solid Edge SE2026: Actualizar a la versión V2506.6000 o posterior

Referencias

[1] ICSA-25-345-04 Siemens IAM Client

[SCI] Ausencia de autenticación en productos de CCTV de Honeywell

Introducción

Souvik Kandar ha informado sobre 1 vulnerabilidad de severidad crítica que podría llevar a una apropiación de cuentas y acceso no autorizado a las transmisiones de la cámara; un atacante no autenticado puede cambiar la dirección de correo electrónico de recuperación, lo que podría llevar a un mayor compromiso de la red..[1] 

Análisis

La vulnerabilidad crítica encontrada es la siguiente:

    • CVE-2026-1670– Ausencia de autenticación para una función crítica (CWE-306):

Los productos afectados son vulnerables a una exposición de endpoint de API no autenticado, lo que podría permitir a un atacante cambiar en remoto la dirección de correo electrónico de recuperación de ‘olvidé mi contraseña’.

Los siguientes productos están afectados:

    • I-HIB2PI-UL 2MP IP 6.1.22.1216
    • SMB NDAA MVO-3 WDR_2MP_32M_PTZ_v2.0
    • PTZ WDR 2MP 32M WDR_2MP_32M_PTZ_v2.0
    • 25M IPC WDR_2MP_32M_PTZ_v2.0

Recomendaciones

Hasta la fecha no se han publicado ninguna versión que corrija esta vulnerabilidad.

Se proponen las siguientes medidas para ayudar a minimizar el riesgo:

    • Minimizar la exposición a la red de todos los dispositivos y/o sistemas del sistema de control, asegurándose de que no sean accesibles desde Internet.
    • Ubique las redes del sistema de control y los dispositivos remotos detrás de cortafuegos y aíslelos de las redes empresariales.
    • Cuando se requiera acceso remoto, utilice métodos más seguros, como las redes privadas virtuales (VPN), teniendo en cuenta que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más reciente disponible. Tenga en cuenta también que la seguridad de una VPN depende de la seguridad de los dispositivos conectados.

Referencias

[1] ICSA-26-048-04 – Honeywell CCTV Products

Vulnerabilidades críticas en Cisco Catalyst SD-WAN

Se han publicado nuevas vulnerabilidades de seguridad de severidad alta y crítica que afectan a componentes clave de la plataforma Cisco Catalyst SD-WAN (anteriormente SD-WAN vSmart y vManage), incluidas fallas que han sido explotadas activamente en el mundo real desde 2023. Estas vulnerabilidades, descritas en múltiples fuentes técnicas y consejos de seguridad de agencias como CISA, representan un riesgo significativo para entornos de SD-WAN mal parcheados o expuestos.
 
Análisis
La principal vulnerabilidad, CVE-2026-20127, se clasifica como crítica (CVSS 10.0) y permite a un atacante bypassear mecanismos de autenticación remota en los controladores Cisco Catalyst SD-WAN Controller y Manager enviando solicitudes especialmente crafted.
 
La explotación de esta falla permite iniciar sesión como un usuario con privilegios elevados y manipular configuraciones de red a través de NETCONF, lo que puede conducir al control total de la infraestructura de SD-WAN. Seguimiento de inteligencia indica que este fallo ha sido explotado activamente desde al menos 2023 por un actor sofisticado apodado UAT-8616, que además ha utilizado técnicas avanzadas como downgrade de firmware para obtener acceso root persistente.
 
Recursos afectados
Recomendaciones
Referencias
      • https://www.bleepingcomputer.com/news/security/critical-cisco-sd-wan-bug-exploited-in-zero-day-attacks-since-2023/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
      • https://blog.talosintelligence.com/uat-8616-sd-wan/
      • https://www.cisa.gov/news-events/alerts/2026/02/25/cisa-and-partners-release-guidance-ongoing-global-exploitation-cisco-sd-wan-systems
      • https://cyberscoop.com/cisco-zero-days-cisa-emergency-directive-five-eyes/
      • https://www.helpnetsecurity.com/2026/02/25/cisco-sd-wan-zero-day-cve-2026-20127/
      • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)

Múltiples vulnerabilidades críticas en VMware Tanzu

El centro de respuesta a incidentes de ciberseguridad español INCIBE-CERT ha publicado un aviso de importancia crítica por la detección de varias vulnerabilidades en VMWare Tanzu, plataforma para crear, administrar y ejecutar aplicaciones modernas basadas en contenedores y Kubernetes en entornos empresariales.
 
Análisis
Broadcom ha publicado 5 avisos de seguridad que en conjunto corrigen 65 vulnerabilidades en diversos productos de VMware Tanzu. Entre estas, 2 son de severidad crítica, y el resto se distribuyen entre niveles altos, medios y bajos. La explotación exitosa de estas fallas podría permitir, entre otras acciones, el acceso no autorizado a servicios, ejecución remota de código y explotación de errores de manejo de memoria que comprometan la plataforma afectada.
 
Recursos afectados
      • VMware Tanzu Data Intelligence
      • VMware Tanzu Data Services
      • VMware Tanzu Data Services Pack
      • VMware Tanzu Data Services Solutions
      • VMware Tanzu Data Suite
      • VMware Tanzu for MySQL en Kubernetes
      • VMware Tanzu Platform
      • VMware Tanzu Platform SM
      • VMware Tanzu SQL
      • VMware Tanzu para Valkey
      • VMware Tanzu para Valkey en Kubernetes
      • VMware Tanzu Gemfire
      • VMware Tanzu Gemfire en Kubernetes

Estos componentes forman parte de la suite de servicios y herramientas de Tanzu que posibilitan la gestión de aplicaciones containerizadas y cargas de trabajo en Kubernetes.

Recomendaciones
      • Actualizar todos los productos afectados de VMware Tanzu a las versiones parcheadas más recientes facilitadas por el fabricante en los avisos de seguridad.
      • Revisar la configuración de entornos de producción y asegurarse de que no se utilicen versiones anteriores a las recomendadas.
      • Verificar los mecanismos de seguridad de red, incluidas políticas de firewall y segmentación, para limitar la exposición de servicios Tanzu a redes externas.
      • Fortalecer los controles de acceso y revisar registros de actividad para detectar comportamientos anómalos o intentos de explotación.
      • Mantener un inventario actualizado de los productos VMware Tanzu desplegados y su estado de parcheado.
Referencias
      • https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-tanzu-2
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36997
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36998
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36999
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37000
      • https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/37001

Por último, te invitamos a compartir este boletín con tus allegados para fomentar y difundir una Cultura de la Ciberseguridad y buenas prácticas en el uso de las nuevas tecnologías.

Si tienes alguna inquietud sobre ciberseguridad o necesidad de formación en esta área, visita nuestras webs. Encontrarás consejos, cursos online, informes y mucho más contenido: https://www.csirtcv.gva.es/ y https://concienciat.gva.es/ y síguenos en nuestras redes sociales: Facebook (CSIRT-CV), X (@CSIRTCV) y ) i YouTube (@csirt-cv6271)