POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Gestor de datos Siemens SENTRON 7KT PAC1260
Tecnología | jueves, 10 de abril de 2025
Gestor de datos Siemens SENTRON 7KT PAC1260

Desde el 10 de enero de 2023, CISA dejará de actualizar avisos de seguridad para vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los avisos de seguridad de ProductCERT de Siemens (CERT Servicios | Servicios | Siemens Global).

Ver CSAF

Resumen Ejecutivo

  • CVSS v4 10.0
  • ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
  • Fabricante: Siemens
  • Equipo: Gestor de Datos SENTRON 7KT PAC1260
  • Vulnerabilidades: Neutralización Incorrecta de Elementos Especiales utilizados en un Comando de SO ('Inyección de Comandos de SO'), Falta de Autenticación para Función Crítica, Limitación Incorrecta de una Ruta a un Directorio Restringido ('Traversión de Ruta'), Uso de Credenciales Codificadas, Falsificación de Petición entre sitios (CSRF), Cambio de Contraseña no Verificado

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios de root o permitir a un atacante remoto no autenticado leer o borrar los archivos de registro en el dispositivo, restablecer el dispositivo, establecer la fecha y hora, acceder a archivos arbitrarios en el dispositivo con privilegios de root o habilitar el acceso remoto al dispositivo.

Detalles Técnicos

Siemens informa que los siguientes productos están afectados:

  • Gestor de Datos SENTRON 7KT PAC1260: Todas las versiones

MITIGACIONES

Para solucionar las vulnerabilidades, Siemens recomienda a los usuarios reemplazar los dispositivos vulnerables por el nuevo Gestor de Datos SENTRON 7KT PAC1261 y actualizarlo a la última versión de firmware disponible. Si bien Q2BSTUDIO es una empresa de desarrollo de tecnologías y servicios tecnológicos, es importante tener en cuenta las recomendaciones de Siemens para protegerse de posibles exploits de estas vulnerabilidades.

Siemens también ha identificado algunas medidas puntuales que los usuarios pueden aplicar para reducir el riesgo, como evitar acceder a enlaces de fuentes no confiables mientras están conectados a los dispositivos afectados.

Además, como medida de seguridad general, Siemens recomienda proteger el acceso a la red a los dispositivos con mecanismos apropiados y configurar el entorno de acuerdo a las directrices operativas de seguridad industrial de Siemens. Para obtener más información sobre seguridad industrial por Siemens, se puede acceder a la página web de seguridad industrial de Siemens.

Por favor, no dudes en comunicarte con nosotros si necesitas asesoramiento o soporte para implementar las recomendaciones de seguridad de Siemens en tu infraestructura.

 Servidor de Licencias de Siemens
Tecnología | jueves, 10 de abril de 2025
Servidor de Licencias de Siemens

Como empresa de desarrollo y servicios tecnológicos, en Q2BSTUDIO nos enfocamos en mantenernos actualizados con las últimas vulnerabilidades en productos como Siemens License Server. Es importante tener en cuenta que a partir del 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad para vulnerabilidades en productos de Siemens más allá del aviso inicial.

Para obtener la información más actualizada sobre vulnerabilidades en este producto, recomendamos consultar los Advertencias de Seguridad de ProductCERT de Siemens.

Además, es fundamental destacar que Siemens ha reportado la existencia de vulnerabilidades como la Gestión Inadecuada de Privilegios y la Validación Inadecuada de Certificados en su producto License Server. Estas vulnerabilidades podrían permitir a un usuario local de baja categoría escalar privilegios o ejecutar código arbitrario.

Ante esta situación, Siemens ha lanzado una nueva versión para Siemens License Server (SLS) y recomienda actualizar a la última versión disponible. También aconseja proteger el acceso a la red de los dispositivos con mecanismos adecuados y configurar el entorno según las directrices operativas de seguridad industrial de Siemens.

En Q2BSTUDIO, nos comprometemos a mantenernos al tanto de las últimas actualizaciones de seguridad y a implementar las mejores prácticas para garantizar la protección de los activos de nuestros clientes.

 Diseño 3D con Siemens Solid Edge
Tecnología | jueves, 10 de abril de 2025
Diseño 3D con Siemens Solid Edge

El 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad de ICS para vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Avisos de Seguridad de ProductCERT de Siemens.

Ver CSAF

CVSS v4 7.3

ATENCIÓN: Complejidad baja de ataque

Vendedor: Siemens

Equipo: Solid Edge SE2024, Solid Edge SE2025

Vulnerabilidad: Escritura fuera de límites

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar código.

Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

Solid Edge SE2024: Actualizar a V224.0 Update 12 o una versión posterior

Solid Edge SE2025: Actualizar a V225.0 Update 3 o una versión posterior

No abrir archivos X_T no confiables o proporcionar datos X_T no confiables a las aplicaciones afectadas

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno TI protegido, Siemens recomienda configurar el entorno de acuerdo con las pautas operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-672923 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurando que no sean accesibles desde Internet.

Colocar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.

Cuando se requiera acceso remoto, utilizar métodos más seguros, como Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recomienda a las organizaciones llevar a cabo un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para su lectura y descarga, incluyendo Mejora de la Ciberseguridad de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.

CISA anima a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.

La guía de mitigación adicional y las prácticas recomendadas están públicamente disponibles en la página web de ICS en cisa.gov en el documento informativo técnico, Estrategias de Detección y Mitigación de Intrusión Cibernética Dirigida.

Las organizaciones que observen actividad maliciosa sospechosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:

No hacer clic en enlaces web ni abrir adjuntos en mensajes de correo electrónico no solicitados.

Consultar Reconocer y Evitar Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.

Consultar Evitar Ataques de Ingeniería Social y Phishing para obtener más información sobre los ataques de ingeniería social.

No se ha informado de ninguna explotación pública conocida que se dirija específicamente a esta vulnerabilidad en este momento. Esta vulnerabilidad no es explotable de forma remota.

10 de abril de 2025: Publicación inicial del Asesoramiento de Siemens SSA-672923

 Pasarelas Inalámbricas Árticas de ABB
Tecnología | jueves, 10 de abril de 2025
Pasarelas Inalámbricas Árticas de ABB

1. EXECUTIVE SUMMARY

CVSS v4 9.2

ATTENTION: Exploitable remotely/low attack complexity

Vendor: ABB

Equipment: Arctic Wireless Gateways

Vulnerabilities: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Improper Privilege Management, Exposure of Sensitive Information to an Unauthorized Actor, Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal'), Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

2. RISK EVALUATION

Successful exploitation of these vulnerabilities could run arbitrary code in the product with privileged user permissions or could lead to a denial of service or tampering with unencrypted traffic.

3. TECHNICAL DETAILS

3.1 AFFECTED PRODUCTS

ABB reports there are vulnerabilities in the Telit PL62-W wireless modem module used in the following products:

Arctic ARP600, ARC600, ARR600: Firmware versions 3.4.10, 3.4.11, 3.4.12, 3.4.13 (CVE-2024-6387)

Arctic Wireless Gateways ARG600, ARC600, ARR600: All versions with Telit PLS62-W wireless modem module (CVE-2023-47610, CVE-2023-47611, CVE-2023-47612, CVE-2023-47613, CVE-2023-47614, CVE-2023-47615, CVE-2023-47616)

3.2 VULNERABILITY OVERVIEW

3.2.1 BUFFER COPY WITHOUT CHECKING SIZE OF INPUT ('CLASSIC BUFFER OVERFLOW') CWE-120

A buffer overflow vulnerability could allow a remote unauthenticated attacker to execute arbitrary code on the targeted system by sending a specially crafted short message service (SMS) message.

CVE-2023-47610 has been assigned to this vulnerability. A CVSS v3 base score of 8.1 has been calculated; the CVSS vector string is (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47610. A base score of 9.2 has been calculated; the CVSS vector string is (CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.2 IMPROPER PRIVILEGE MANAGEMENT CWE-269

An improper privilege management vulnerability could allow a local, low-privileged attacker to elevate privileges to 'manufacturer' level on the targeted system by sending a specially crafted SMS message.

CVE-2023-47611 has been assigned to this vulnerability. A CVSS v3 base score of 6.8 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47611. A base score of 5.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.3 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

Files or directories accessible to an external parties vulnerability could allow an attacker with physical access to the target system to obtain a read/write access to any files and directories on the wireless modem module, including hidden files and directories.

CVE-2023-47612 has been assigned to this vulnerability. A CVSS v3 base score of 6.8 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47612. A base score of 5.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.4 IMPROPER LIMITATION OF A PATHNAME TO A RESTRICTED DIRECTORY ('PATH TRAVERSAL') CWE-22

A relative path traversal vulnerability could allow a local, low-privileged attacker to escape from virtual directories and get read/write access to protected files on the wireless modem module.

CVE-2023-47613 has been assigned to this vulnerability. A CVSS v3 base score of 3.2 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47613. A base score of 2.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N).

3.2.5 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information to an unauthorized actor vulnerability could allow a local, low-privileged attacker to disclose hidden virtual paths and file names on the wireless modem module.

CVE-2023-47614 has been assigned to this vulnerability. A CVSS v3 base score of 3.2 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47614. A base score of 2.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N).

3.2.6 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information through environmental variables vulnerability could allow a local, low-privileged attacker to get access to sensitive data on the wireless modem module.

CVE-2023-47615 has been assigned to this vulnerability. A CVSS v3 base score of 4.3 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47615. A base score of 5.1 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.2.7 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information to an unauthorized actor vulnerability could allow an attacker with physical access to the target system to get access to sensitive data on the wireless modem module.

CVE-2023-47616 has been assigned to this vulnerability. A CVSS v3 base score of 4.6 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47616. A base score of 5.1 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.2.8 CONCURRENT EXECUTION USING SHARED RESOURCE WITH IMPROPER SYNCHRONIZATION ('RACE CONDITION') CWE-362

This vulnerability is a signal handler race condition in OpenSSH's server (sshd) on glibc-based Linux systems, allowing unauthenticated remote code execution as root.

CVE-2024-6387 has been assigned to this vulnerability. A CVSS v3 base score of 8.1 has been calculated; the CVSS vector string is (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2024-6387. A base score of 9.2 has been calculated; the CVSS vector string is (CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.3 BACKGROUND

CRITICAL INFRASTRUCTURE SECTORS: Energy

COUNTRIES/AREAS DEPLOYED: Worldwide

COMPANY HEADQUARTERS LOCATION: Switzerland

3.4 RESEARCHER

ABB reported these vulnerabilities to CISA.

4. MITIGATIONS

ABB recommends users to perform the following actions at their earliest convenience:

- Modem module vulnerability mitigations: Mitigate the cellular module vulnerabilities by contacting the mobile network operator and requesting to disable binary SMS for a mobile subscription. Note that binary SMS service is often disabled by default based on operator restrictions. If SMS services are not used in the solution, consider disabling them completely.

- SSH vulnerability mitigations: Establish remote connections through OpenVPN. If the SSH protocol is used for remote administration of Arctic wireless gateway, it is to be considered logging in to the wireless gateway through an OpenVPN tunnel. Do not expose SSH port to public networks. Keep the SSH port closed to public networks and thus limit the number of potential attackers who can attempt to exploit the vulnerability. This way only devices within the private network or those connected through a secure VPN can access the SSH server.

- Common mitigations: Obtain a private cellular access point to limit impact of any potential exploit. Contact the cellular provider for availability. Restrict physical access to the product. Follow general security recommendations for further advice on how to keep the system secure.

For more information, please refer to ABB's Cybersecurity Advisory 7PAA013309.

ABB strongly recommends the following (non-exhaustive) list of cyber security practices for any installation of software-related ABB products:

- Isolate special purpose networks (e.g., for automation systems) and remote devices behind firewalls and separate them from any general purpose network (e.g., office or home networks).

- Install physical controls so no unauthorized personnel can access the devices, components, peripheral equipment, and networks.

- Never connect programming software or computers containing programing software to any network other than the network for the devices that it is intended for.

- Scan all data imported into your environment before use to detect potential malware infections.

- Minimize network exposure for all applications and endpoints to ensure that they are not accessible from the Internet unless they are designed for such exposure and the intended use requires such.

- Ensure all nodes are always up to date in terms of installed software, operating system, and firmware patches as well as anti-virus and firewall.

- When remote access is required, use secure methods, such as virtual private networks (VPNs). Recognize that VPNs may have vulnerabilities and should be updated to the most current version available. Also, understand that VPNs are only as secure as the connected devices.

CISA recommends users take defensive measures to minimize the risk of exploitation of these vulnerabilities. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.

CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.

CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets.

Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.

Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.

CISA also recommends users take the following measures to protect themselves from social engineering attacks:

- Do not click web links or open attachments in unsolicited email messages.

- Refer to Recognizing and Avoiding Email Scams for more information on avoiding email scams.

- Refer to Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks.

No known public exploitation specifically targeting these vulnerabilities has been reported to CISA at this time.

5. UPDATE HISTORY

- April 10, 2025: Initial Re-publication of ABB 7PAA013309.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Enviado correctamente.

Gracias por confiar en Q2BStudio