El 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad de ICS para vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Avisos de Seguridad de ProductCERT de Siemens.
Ver CSAF
CVSS v4 7.3
ATENCIÓN: Complejidad baja de ataque
Vendedor: Siemens
Equipo: Solid Edge SE2024, Solid Edge SE2025
Vulnerabilidad: Escritura fuera de límites
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar código.
Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
Solid Edge SE2024: Actualizar a V224.0 Update 12 o una versión posterior
Solid Edge SE2025: Actualizar a V225.0 Update 3 o una versión posterior
No abrir archivos X_T no confiables o proporcionar datos X_T no confiables a las aplicaciones afectadas
Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno TI protegido, Siemens recomienda configurar el entorno de acuerdo con las pautas operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.
Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-672923 en HTML y CSAF.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:
Minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurando que no sean accesibles desde Internet.
Colocar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.
Cuando se requiera acceso remoto, utilizar métodos más seguros, como Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
CISA recomienda a las organizaciones llevar a cabo un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para su lectura y descarga, incluyendo Mejora de la Ciberseguridad de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.
CISA anima a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.
La guía de mitigación adicional y las prácticas recomendadas están públicamente disponibles en la página web de ICS en cisa.gov en el documento informativo técnico, Estrategias de Detección y Mitigación de Intrusión Cibernética Dirigida.
Las organizaciones que observen actividad maliciosa sospechosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:
No hacer clic en enlaces web ni abrir adjuntos en mensajes de correo electrónico no solicitados.
Consultar Reconocer y Evitar Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.
Consultar Evitar Ataques de Ingeniería Social y Phishing para obtener más información sobre los ataques de ingeniería social.
No se ha informado de ninguna explotación pública conocida que se dirija específicamente a esta vulnerabilidad en este momento. Esta vulnerabilidad no es explotable de forma remota.
10 de abril de 2025: Publicación inicial del Asesoramiento de Siemens SSA-672923