POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Diseño 3D con Siemens Solid Edge
Tecnología | jueves, 10 de abril de 2025
Diseño 3D con Siemens Solid Edge

El 10 de enero de 2023, CISA dejará de actualizar los avisos de seguridad de ICS para vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Avisos de Seguridad de ProductCERT de Siemens.

Ver CSAF

CVSS v4 7.3

ATENCIÓN: Complejidad baja de ataque

Vendedor: Siemens

Equipo: Solid Edge SE2024, Solid Edge SE2025

Vulnerabilidad: Escritura fuera de límites

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar código.

Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

Solid Edge SE2024: Actualizar a V224.0 Update 12 o una versión posterior

Solid Edge SE2025: Actualizar a V225.0 Update 3 o una versión posterior

No abrir archivos X_T no confiables o proporcionar datos X_T no confiables a las aplicaciones afectadas

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno TI protegido, Siemens recomienda configurar el entorno de acuerdo con las pautas operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-672923 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurando que no sean accesibles desde Internet.

Colocar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.

Cuando se requiera acceso remoto, utilizar métodos más seguros, como Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recomienda a las organizaciones llevar a cabo un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para su lectura y descarga, incluyendo Mejora de la Ciberseguridad de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.

CISA anima a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.

La guía de mitigación adicional y las prácticas recomendadas están públicamente disponibles en la página web de ICS en cisa.gov en el documento informativo técnico, Estrategias de Detección y Mitigación de Intrusión Cibernética Dirigida.

Las organizaciones que observen actividad maliciosa sospechosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:

No hacer clic en enlaces web ni abrir adjuntos en mensajes de correo electrónico no solicitados.

Consultar Reconocer y Evitar Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.

Consultar Evitar Ataques de Ingeniería Social y Phishing para obtener más información sobre los ataques de ingeniería social.

No se ha informado de ninguna explotación pública conocida que se dirija específicamente a esta vulnerabilidad en este momento. Esta vulnerabilidad no es explotable de forma remota.

10 de abril de 2025: Publicación inicial del Asesoramiento de Siemens SSA-672923

 Pasarelas Inalámbricas Árticas de ABB
Tecnología | jueves, 10 de abril de 2025
Pasarelas Inalámbricas Árticas de ABB

1. EXECUTIVE SUMMARY

CVSS v4 9.2

ATTENTION: Exploitable remotely/low attack complexity

Vendor: ABB

Equipment: Arctic Wireless Gateways

Vulnerabilities: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow'), Improper Privilege Management, Exposure of Sensitive Information to an Unauthorized Actor, Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal'), Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')

2. RISK EVALUATION

Successful exploitation of these vulnerabilities could run arbitrary code in the product with privileged user permissions or could lead to a denial of service or tampering with unencrypted traffic.

3. TECHNICAL DETAILS

3.1 AFFECTED PRODUCTS

ABB reports there are vulnerabilities in the Telit PL62-W wireless modem module used in the following products:

Arctic ARP600, ARC600, ARR600: Firmware versions 3.4.10, 3.4.11, 3.4.12, 3.4.13 (CVE-2024-6387)

Arctic Wireless Gateways ARG600, ARC600, ARR600: All versions with Telit PLS62-W wireless modem module (CVE-2023-47610, CVE-2023-47611, CVE-2023-47612, CVE-2023-47613, CVE-2023-47614, CVE-2023-47615, CVE-2023-47616)

3.2 VULNERABILITY OVERVIEW

3.2.1 BUFFER COPY WITHOUT CHECKING SIZE OF INPUT ('CLASSIC BUFFER OVERFLOW') CWE-120

A buffer overflow vulnerability could allow a remote unauthenticated attacker to execute arbitrary code on the targeted system by sending a specially crafted short message service (SMS) message.

CVE-2023-47610 has been assigned to this vulnerability. A CVSS v3 base score of 8.1 has been calculated; the CVSS vector string is (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47610. A base score of 9.2 has been calculated; the CVSS vector string is (CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.2 IMPROPER PRIVILEGE MANAGEMENT CWE-269

An improper privilege management vulnerability could allow a local, low-privileged attacker to elevate privileges to 'manufacturer' level on the targeted system by sending a specially crafted SMS message.

CVE-2023-47611 has been assigned to this vulnerability. A CVSS v3 base score of 6.8 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47611. A base score of 5.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.3 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

Files or directories accessible to an external parties vulnerability could allow an attacker with physical access to the target system to obtain a read/write access to any files and directories on the wireless modem module, including hidden files and directories.

CVE-2023-47612 has been assigned to this vulnerability. A CVSS v3 base score of 6.8 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2023-47612. A base score of 5.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.2.4 IMPROPER LIMITATION OF A PATHNAME TO A RESTRICTED DIRECTORY ('PATH TRAVERSAL') CWE-22

A relative path traversal vulnerability could allow a local, low-privileged attacker to escape from virtual directories and get read/write access to protected files on the wireless modem module.

CVE-2023-47613 has been assigned to this vulnerability. A CVSS v3 base score of 3.2 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47613. A base score of 2.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N).

3.2.5 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information to an unauthorized actor vulnerability could allow a local, low-privileged attacker to disclose hidden virtual paths and file names on the wireless modem module.

CVE-2023-47614 has been assigned to this vulnerability. A CVSS v3 base score of 3.2 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47614. A base score of 2.4 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N).

3.2.6 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information through environmental variables vulnerability could allow a local, low-privileged attacker to get access to sensitive data on the wireless modem module.

CVE-2023-47615 has been assigned to this vulnerability. A CVSS v3 base score of 4.3 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47615. A base score of 5.1 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.2.7 EXPOSURE OF SENSITIVE INFORMATION TO AN UNAUTHORIZED ACTOR CWE-200

An exposure of sensitive information to an unauthorized actor vulnerability could allow an attacker with physical access to the target system to get access to sensitive data on the wireless modem module.

CVE-2023-47616 has been assigned to this vulnerability. A CVSS v3 base score of 4.6 has been calculated; the CVSS vector string is (CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N).

A CVSS v4 score has also been calculated for CVE-2023-47616. A base score of 5.1 has been calculated; the CVSS vector string is (CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N).

3.2.8 CONCURRENT EXECUTION USING SHARED RESOURCE WITH IMPROPER SYNCHRONIZATION ('RACE CONDITION') CWE-362

This vulnerability is a signal handler race condition in OpenSSH's server (sshd) on glibc-based Linux systems, allowing unauthenticated remote code execution as root.

CVE-2024-6387 has been assigned to this vulnerability. A CVSS v3 base score of 8.1 has been calculated; the CVSS vector string is (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H).

A CVSS v4 score has also been calculated for CVE-2024-6387. A base score of 9.2 has been calculated; the CVSS vector string is (CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).

3.3 BACKGROUND

CRITICAL INFRASTRUCTURE SECTORS: Energy

COUNTRIES/AREAS DEPLOYED: Worldwide

COMPANY HEADQUARTERS LOCATION: Switzerland

3.4 RESEARCHER

ABB reported these vulnerabilities to CISA.

4. MITIGATIONS

ABB recommends users to perform the following actions at their earliest convenience:

- Modem module vulnerability mitigations: Mitigate the cellular module vulnerabilities by contacting the mobile network operator and requesting to disable binary SMS for a mobile subscription. Note that binary SMS service is often disabled by default based on operator restrictions. If SMS services are not used in the solution, consider disabling them completely.

- SSH vulnerability mitigations: Establish remote connections through OpenVPN. If the SSH protocol is used for remote administration of Arctic wireless gateway, it is to be considered logging in to the wireless gateway through an OpenVPN tunnel. Do not expose SSH port to public networks. Keep the SSH port closed to public networks and thus limit the number of potential attackers who can attempt to exploit the vulnerability. This way only devices within the private network or those connected through a secure VPN can access the SSH server.

- Common mitigations: Obtain a private cellular access point to limit impact of any potential exploit. Contact the cellular provider for availability. Restrict physical access to the product. Follow general security recommendations for further advice on how to keep the system secure.

For more information, please refer to ABB's Cybersecurity Advisory 7PAA013309.

ABB strongly recommends the following (non-exhaustive) list of cyber security practices for any installation of software-related ABB products:

- Isolate special purpose networks (e.g., for automation systems) and remote devices behind firewalls and separate them from any general purpose network (e.g., office or home networks).

- Install physical controls so no unauthorized personnel can access the devices, components, peripheral equipment, and networks.

- Never connect programming software or computers containing programing software to any network other than the network for the devices that it is intended for.

- Scan all data imported into your environment before use to detect potential malware infections.

- Minimize network exposure for all applications and endpoints to ensure that they are not accessible from the Internet unless they are designed for such exposure and the intended use requires such.

- Ensure all nodes are always up to date in terms of installed software, operating system, and firmware patches as well as anti-virus and firewall.

- When remote access is required, use secure methods, such as virtual private networks (VPNs). Recognize that VPNs may have vulnerabilities and should be updated to the most current version available. Also, understand that VPNs are only as secure as the connected devices.

CISA recommends users take defensive measures to minimize the risk of exploitation of these vulnerabilities. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.

CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.

CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets.

Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.

Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents.

CISA also recommends users take the following measures to protect themselves from social engineering attacks:

- Do not click web links or open attachments in unsolicited email messages.

- Refer to Recognizing and Avoiding Email Scams for more information on avoiding email scams.

- Refer to Avoiding Social Engineering and Phishing Attacks for more information on social engineering attacks.

No known public exploitation specifically targeting these vulnerabilities has been reported to CISA at this time.

5. UPDATE HISTORY

- April 10, 2025: Initial Re-publication of ABB 7PAA013309.

 Centro de Potencia de Soluciones Subnet.
Tecnología | jueves, 10 de abril de 2025
Centro de Potencia de Soluciones Subnet.

Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos que se especializa en ayudar a sus clientes a proteger sus sistemas y datos contra vulnerabilidades. En esta ocasión, se detectaron vulnerabilidades en el producto PowerSYSTEM Center (PSC) 2020 de Subnet Solutions Inc., que podrían ser explotadas por un atacante para causar una denegación de servicio.

Las vulnerabilidades identificadas son de tipo Out-of-Bounds Read y Deserialization of Untrusted Data, afectando a las versiones 5.24.x y anteriores de PowerSYSTEM Center 2020. Subnet Solutions Inc. recomienda actualizar a las versiones más recientes del producto, como PSC 2020 Update 25 y PSC 2024, para mitigar el riesgo.

En caso de no poder actualizar, se sugiere desactivar servicios vulnerables, configurar firewalls de red y mantener un control estricto sobre el acceso de los administradores al sistema. Para obtener asistencia con las actualizaciones, se puede contactar directamente a Subnet Solutions Inc. a través del correo electrónico support@subnet.com.

CISA también recomienda tomar medidas defensivas adicionales para minimizar el riesgo de explotación de estas vulnerabilidades, como limitar la exposición de los dispositivos del sistema de control a la red y mantener actualizados los métodos de acceso remoto, como las VPN. Asimismo, se aconseja implementar estrategias de ciberseguridad recomendadas para defender activamente los activos de los sistemas de control industrial.

Tecnología | jueves, 10 de abril de 2025
"Hub de Siemens en la Nube Privada: Perspectivas y Novedades"

Empresa Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos especializada en ofrecer soluciones innovadoras para sus clientes. Con un enfoque en la seguridad y la calidad, Q2BSTUDIO se esfuerza por brindar las mejores soluciones tecnológicas para satisfacer las necesidades cambiantes de sus clientes.

Para obtener información actualizada sobre vulnerabilidades en los productos de Siemens, se recomienda consultar los avisos de seguridad de ProductCERT de Siemens en su sitio web.

Además, Q2BSTUDIO ofrece servicios de mitigación y recomendaciones específicas para reducir el riesgo de explotación de vulnerabilidades en productos como Insights Hub Private Cloud. Los usuarios pueden ponerse en contacto con el soporte al cliente para recibir información sobre parches y actualizaciones.

Como medida de seguridad general, Q2BSTUDIO recomienda proteger el acceso a la red de los dispositivos con mecanismos adecuados y configurar el entorno de acuerdo con las directrices operativas de seguridad industrial de Siemens. Para obtener más información sobre seguridad industrial, se puede visitar la página web de seguridad industrial de Siemens.

Además, Q2BSTUDIO alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de activos de sistemas de control industrial. Se pueden encontrar orientaciones adicionales de mitigación y prácticas recomendadas en la página web de sistemas de control industrial de CISA.

En caso de observar actividad maliciosa sospechada, se debe seguir procedimientos internos establecidos y comunicar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

Por último, se recomienda a los usuarios tomar medidas para protegerse de ataques de ingeniería social siguiendo buenas prácticas de seguridad y evitando hacer clic en enlaces o abrir adjuntos en mensajes de correo electrónico no solicitados.

Tecnología | jueves, 10 de abril de 2025
"Centro de Insights Siemens en la Nube Privada"

Q2BSTUDIO es una empresa de desarrollo y servicios tecnológicos que brinda soluciones innovadoras para empresas y organizaciones. Nuestra misión es ofrecer productos y servicios de alta calidad que satisfagan las necesidades de nuestros clientes en un entorno altamente competitivo.

Siemens dejará de actualizar los avisos de seguridad de los productos para vulnerabilidades de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, por favor consulte los Avisos de Seguridad CERT de los Productos de Siemens.

Puede ver el CSAF aquí.

CVSS v3 9.8

ATENCIÓN: Exploitable de forma remota/baja complejidad de ataque

Vendedor: Siemens

Equipo: Insights Hub Private Cloud

Vulnerabilidades: Validación de Entrada Inadecuada, Aislamiento o Compartimentalización Inadecuados

Siemens ha identificado los siguientes workarounds específicos y mitigaciones que los usuarios pueden aplicar para reducir el riesgo:

Insights Hub Private Cloud: Póngase en contacto con el soporte al cliente para recibir información sobre parches y actualizaciones.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red a los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno IT protegido, Siemens recomienda configurar el entorno de acuerdo con las guías operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad de Siemens asociado SSA-817234 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurándose de que no sean accesibles desde internet.

Siemens ha reportado estas vulnerabilidades a CISA.

Siemens ha identificado los siguientes workarounds específicos y mitigaciones que los usuarios pueden aplicar para reducir el riesgo:

Insights Hub Private Cloud: Póngase en contacto con el soporte al cliente para recibir información sobre parches y actualizaciones

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno protegido de IT, Siemens recomienda configurar el entorno de acuerdo con las guías operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.

Para obtener más información, consulte el aviso de seguridad de Siemens asociado SSA-817234 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades.

CISA también proporciona una sección para prácticas recomendadas de seguridad de sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de ciberdefensa están disponibles para su lectura y descarga, incluyendo Mejorando la Ciberseguridad de los Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.

Guías de mitigación adicionales y prácticas recomendadas están públicamente disponibles en la página de ICS en cisa.gov en el documento técnico, ICS-TIP-12-146-01B--Estrategias de Detección y Mitigación de Intrusiones Cibernéticas Dirigidas.

Las organizaciones que observen actividad maliciosa sospechosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de los ataques de ingeniería social:

No haga clic en enlaces web ni abra adjuntos en mensajes de correo electrónico no solicitados.

Refiérase a Reconociendo y Evitando Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.

Refiérase a Evitando Ataques de Ingeniería Social y Phishing para obtener más información sobre ataques de ingeniería social.

No se han reportado públicamente explotaciones conocidas específicamente dirigidas a estas vulnerabilidades en este momento.

10 de Abril de 2025: Publicación Inicial del Aviso de Siemens SSA-817234.

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio