Se han publicado varias vulnerabilidades en el CERT de Siemens entre las cuales se encuentra una vulnerabilidad crítica que permitirían a un atacante realizar una inyección de código en los dispositivos afectados.[1]
Análisis
La vulnerabilidad crítica encontrada es la siguiente:
- CVE-2025-40943– Neutralización inadecuada de la entrada durante la generación de páginas web (Cross-Site Scripting) (CWE-79):
Los dispositivos afectados no limpian correctamente el contenido de los archivos de rastreo. Esto podría permitir a un atacante inyectar código mediante ingeniería social a un usuario legítimo para que importe un archivo de rastreo especialmente modificado para el comportamiento deseado del atacante.
- CVE-2025-40943– Neutralización inadecuada de la entrada durante la generación de páginas web (Cross-Site Scripting) (CWE-79):
Los siguientes productos están afectados:
- SIMATIC Drive Controller family: Todas las versiones
- SIMATIC ET 200SP Open Controller (incl. SIPLUS variants): Todas las versiones
- SIMATIC S7-1500 CPU family (incl. related ET 200 CPUs and SIPLUS variants): Todas las versiones
- SIMATIC S7-1500 Software Controller: Todas las versiones
- SIMATIC S7-PLCSIM Advanced: Todas las versiones
Recomendaciones
Hasta el momento no se ha propuesto por parte de Siemens un parche o una corrección de esta vulnerabilidad. Siemens ha identificado las siguientes medidas específicas que los clientes pueden aplicar para reducir el riesgo:
- Desactive el servidor web si no es necesario en los sistemas afectados.
- Restrinja el acceso a los puertos 80/tcp y 443/tcp solo a direcciones IP de confianza.
- Cargue únicamente archivos de rastreo de confianza.
Referencias
[1] SSA-452276: Stored Cross-Site Scripting Vulnerability in SIMATIC S7-1500