POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Dispositivos Siemens para la Industria Edge
Tecnología | jueves, 10 de abril de 2025
Dispositivos Siemens para la Industria Edge

Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos que ofrece soluciones innovadoras para sus clientes. Como parte de nuestra cartera de servicios, nos especializamos en el desarrollo de software seguro y confiable para diversas plataformas. Contáctanos para obtener más información sobre cómo podemos ayudarte a proteger tus activos digitales y mejorar la seguridad de tus sistemas.

Siemens dejará de actualizar avisos de seguridad de ICS para vulnerabilidades de productos más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulta los Avisos de Seguridad del ProductCERT de Siemens.

Si deseas más detalles, también puedes consultar el CSAF de Siemens.

La explotación exitosa de la vulnerabilidad podría permitir a un atacante no autenticado eludir la autenticación y suplantar a un usuario legítimo en dispositivos de borde industrial de Siemens.

Siemens ha identificado soluciones específicas para reducir el riesgo de explotación de esta vulnerabilidad, incluyendo actualizaciones de versiones y limitación de acceso a redes confiables.

Para obtener más información sobre las recomendaciones de seguridad industrial de Siemens, visita su página web de seguridad industrial. CISA también recomienda medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad y proporciona prácticas recomendadas de seguridad para sistemas de control industriales en su sitio web.

No se ha informado de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad en este momento.

Fecha de publicación inicial de Siemens SSA-634640: 10 de abril de 2025.

 Siemens SIDIS Óptimo
Tecnología | jueves, 10 de abril de 2025
Siemens SIDIS Óptimo

Siemens dejará de actualizar los avisos de seguridad de ICS para vulnerabilidades de productos a partir del 10 de enero de 2023. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Servicios de Asesoramiento de Seguridad de Productos de Siemens (CERT Services | Services | Siemens Global).

Ver CSAF

CVSS v4 9.1

ATENCIÓN: Explotable de forma remota/baja complejidad de ataque

Fabricante: Siemens

Equipo: SIDIS Prime

Vulnerabilidades: Carrera de Condiciones que Habilita la Siguiente Acción de Enlace, Valores de Integridad No Validados, Entrada No Verificada para la Condición de Bucle, Violación del Comportamiento Esperado, Provisión Incorrecta de Funcionalidad Especificada, Desbordamiento de Búfer Basado en el Montón, Transmisión en Texto Claro de Información Sensible, Uso Después de Liberación, Dereferencia de Puntero NULO, Exposición de Información Sensible a un Actor No Autorizado, Escritura Fuera de Límites, Validación Incorrecta de Entradas, Consumo No Controlado de Recursos

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar eliminaciones no autorizadas, causar denegación de servicio, corromper el estado de la aplicación, filtrar información sensible o potencialmente ejecutar código remoto.

Siemens informa que los siguientes productos están afectados:

SIDIS Prime: Todas las versiones anteriores a V4.0.700

Siemens ha lanzado una nueva versión de SIDIS Prime y recomienda actualizar a la última versión:

SIDIS Prime: Actualizar a V4.0.700 o una versión posterior

Cómo medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno de IT protegido, Siemens recomienda configurar el entorno de acuerdo con las pautas operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-277137 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:

- Minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurándose de que no sean accesibles desde Internet.

- Ubicar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.

- Cuando se requiera acceso remoto, utilizar métodos más seguros, como Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recuerda a las organizaciones realizar un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluyendo Mejorando la Ciberseguridad de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.

CISA anima a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.

Guías adicionales de mitigación y prácticas recomendadas están disponibles públicamente en la página de ICS en cisa.gov en el documento técnico, ICS-TIP-12-146-01B--Estrategias para la Detección y Mitigación de Intrusiones Cibernéticas Dirigidas.

Las organizaciones que observen actividad maliciosa sospechada deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:

- No hacer clic en enlaces web o abrir adjuntos en mensajes de correo electrónico no solicitados.

- Consultar Reconocimiento y Evitación de Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.

- Consultar Avoiding Social Engineering and Phishing Attacks para obtener más información sobre ataques de ingeniería social.

No se ha informado de ninguna explotación pública conocida específicamente dirigida a estas vulnerabilidades en este momento.

 Solución Siemens SIDIS Prime.
Tecnología | jueves, 10 de abril de 2025
Solución Siemens SIDIS Prime.

Actualización de Siemens: A partir del 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad de ICS para las vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Advertencias de seguridad de ProductCERT de Siemens (CERT Services | Services | Siemens Global)

Ver CSAF

Siemens ha informado que los productos afectados son:

  • SIDIS Prime: Todas las versiones anteriores a V4.0.700

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante realizar eliminaciones no autorizadas, causar denegación de servicio, corromper el estado de la aplicación, filtrar información sensible o ejecutar código de forma remota.

Siemens ha lanzado una nueva versión de SIDIS Prime y recomienda actualizar a la última versión:

  • SIDIS Prime: Actualizar a V4.0.700 o una versión posterior

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red a los dispositivos con mecanismos adecuados. Para operar los dispositivos en un entorno de IT protegido, Siemens recomienda configurar el entorno de acuerdo con las directrices operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad de Siemens SSA-277137 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:

  • Reducir la exposición de la red para todos los dispositivos y/o sistemas de control, asegurándose de que no sean accesibles desde internet.
  • Colocar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.
  • Cuando sea necesario el acceso remoto, utilizar métodos más seguros, como las Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible, y son tan seguras como los dispositivos conectados.

Se recuerda a las organizaciones realizar un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de ciberdefensa están disponibles para su lectura y descarga, incluido Mejorar la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para una defensa proactiva de los activos de ICS.

Guías adicionales de mitigación y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento técnico, ICS-TIP-12-146-01B--Estrategias de detección y mitigación de intrusiones cibernéticas dirigidas.

Las organizaciones que observen actividades sospechosas deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:

No se ha reportado ninguna explotación pública conocida específicamente dirigida a estas vulnerabilidades a CISA en este momento.

Actualización del historial: 10 de abril de 2025: Publicación inicial

 Gestor de datos Siemens SENTRON 7KT PAC1260
Tecnología | jueves, 10 de abril de 2025
Gestor de datos Siemens SENTRON 7KT PAC1260

Desde el 10 de enero de 2023, CISA dejará de actualizar avisos de seguridad de ICS para vulnerabilidades de productos Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Advertencias de Seguridad del ProductoCERT de Siemens (Servicios de CERT | Servicios | Siemens Global).

Ver CSAF

CVSS v4 10.0

ATENCIÓN: Explotable de forma remota/baja complejidad de ataque

Fabricante: Siemens

Equipo: Gestor de Datos SENTRON 7KT PAC1260

Vulnerabilidades: Neutralización incorrecta de elementos especiales utilizados en un comando de SO ('Inyección de Comandos de SO'), Falta de Autenticación para Función Crítica, Limitación Incorrecta de un Nombre de Ruta a un Directorio Restringido ('Travesía de Ruta'), Uso de Credenciales Codificadas, Falsificación de Solicitudes entre Sitios (CSRF), Cambio de Contraseña no Verificado

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios de root o permitir a un atacante remoto no autenticado leer o borrar los archivos de registro en el dispositivo, restablecer el dispositivo, configurar la fecha y hora, acceder a archivos arbitrarios en el dispositivo con privilegios de root o habilitar el acceso remoto al dispositivo.

Siemens recomienda a los usuarios reemplazar los dispositivos vulnerables con el nuevo Gestor de Datos SENTRON 7KT PAC1261 y actualizarlo a la última versión de firmware disponible.

Siemens ha identificado los siguientes trucos específicos y mitigaciones que los usuarios pueden aplicar para reducir el riesgo:

  • (CVE-2024-41795, CVE-2024-41796) Gestor de Datos SENTRON 7KT PAC1260: No acceda a enlaces de fuentes no confiables mientras esté conectado en los dispositivos afectados.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red a los dispositivos con mecanismos adecuados. Para operar los dispositivos en un entorno IT protegido, Siemens recomienda configurar el entorno según las directrices operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

La información adicional sobre seguridad industrial de Siemens se puede encontrar en la página web de seguridad industrial de Siemens

Para obtener más información, consulte el aviso de seguridad de Siemens SSA-187636 en HTML y CSAF.

CISA recomienda a los usuarios que tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades. CISA recuerda a las organizaciones que realicen un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección para las prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluido Mejorar la Ciberseguridad de los Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para una defensa proactiva de activos de ICS.

La orientación adicional sobre mitigación y prácticas recomendadas está disponible públicamente en la página web de ICS en cisa.gov en el informe de información técnica, ICS-TIP-12-146-01B--Estrategias de Detección y Mitigación de Intrusiones Cibernéticas Dirigidas.

Las organizaciones que observen actividad maliciosa sospechosa deben seguir procedimientos internos establecidos y reportar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:

No se ha informado de ninguna explotación pública conocida que apunte específicamente a estas vulnerabilidades a CISA en este momento.

10 de abril de 2025: Republicación Inicial de Siemens SSA-187636

 Gestor de datos Siemens SENTRON 7KT PAC1260
Tecnología | jueves, 10 de abril de 2025
Gestor de datos Siemens SENTRON 7KT PAC1260

Desde el 10 de enero de 2023, CISA dejará de actualizar avisos de seguridad para vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los avisos de seguridad de ProductCERT de Siemens (CERT Servicios | Servicios | Siemens Global).

Ver CSAF

Resumen Ejecutivo

  • CVSS v4 10.0
  • ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
  • Fabricante: Siemens
  • Equipo: Gestor de Datos SENTRON 7KT PAC1260
  • Vulnerabilidades: Neutralización Incorrecta de Elementos Especiales utilizados en un Comando de SO ('Inyección de Comandos de SO'), Falta de Autenticación para Función Crítica, Limitación Incorrecta de una Ruta a un Directorio Restringido ('Traversión de Ruta'), Uso de Credenciales Codificadas, Falsificación de Petición entre sitios (CSRF), Cambio de Contraseña no Verificado

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto autenticado ejecutar código arbitrario con privilegios de root o permitir a un atacante remoto no autenticado leer o borrar los archivos de registro en el dispositivo, restablecer el dispositivo, establecer la fecha y hora, acceder a archivos arbitrarios en el dispositivo con privilegios de root o habilitar el acceso remoto al dispositivo.

Detalles Técnicos

Siemens informa que los siguientes productos están afectados:

  • Gestor de Datos SENTRON 7KT PAC1260: Todas las versiones

MITIGACIONES

Para solucionar las vulnerabilidades, Siemens recomienda a los usuarios reemplazar los dispositivos vulnerables por el nuevo Gestor de Datos SENTRON 7KT PAC1261 y actualizarlo a la última versión de firmware disponible. Si bien Q2BSTUDIO es una empresa de desarrollo de tecnologías y servicios tecnológicos, es importante tener en cuenta las recomendaciones de Siemens para protegerse de posibles exploits de estas vulnerabilidades.

Siemens también ha identificado algunas medidas puntuales que los usuarios pueden aplicar para reducir el riesgo, como evitar acceder a enlaces de fuentes no confiables mientras están conectados a los dispositivos afectados.

Además, como medida de seguridad general, Siemens recomienda proteger el acceso a la red a los dispositivos con mecanismos apropiados y configurar el entorno de acuerdo a las directrices operativas de seguridad industrial de Siemens. Para obtener más información sobre seguridad industrial por Siemens, se puede acceder a la página web de seguridad industrial de Siemens.

Por favor, no dudes en comunicarte con nosotros si necesitas asesoramiento o soporte para implementar las recomendaciones de seguridad de Siemens en tu infraestructura.

 Servidor de Licencias de Siemens
Tecnología | jueves, 10 de abril de 2025
Servidor de Licencias de Siemens

Como empresa de desarrollo y servicios tecnológicos, en Q2BSTUDIO nos enfocamos en mantenernos actualizados con las últimas vulnerabilidades en productos como Siemens License Server. Es importante tener en cuenta que a partir del 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad para vulnerabilidades en productos de Siemens más allá del aviso inicial.

Para obtener la información más actualizada sobre vulnerabilidades en este producto, recomendamos consultar los Advertencias de Seguridad de ProductCERT de Siemens.

Además, es fundamental destacar que Siemens ha reportado la existencia de vulnerabilidades como la Gestión Inadecuada de Privilegios y la Validación Inadecuada de Certificados en su producto License Server. Estas vulnerabilidades podrían permitir a un usuario local de baja categoría escalar privilegios o ejecutar código arbitrario.

Ante esta situación, Siemens ha lanzado una nueva versión para Siemens License Server (SLS) y recomienda actualizar a la última versión disponible. También aconseja proteger el acceso a la red de los dispositivos con mecanismos adecuados y configurar el entorno según las directrices operativas de seguridad industrial de Siemens.

En Q2BSTUDIO, nos comprometemos a mantenernos al tanto de las últimas actualizaciones de seguridad y a implementar las mejores prácticas para garantizar la protección de los activos de nuestros clientes.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio