#CVE #Alertas
1. Se reporta vulnerabilidades en equipos HVAC DMS de la marca Samsung, donde la explotación permite la ejecución remota de código después de redirigir conexiones con path absolutos o datos no confiables, reportados en ICSA-25-210-02 y en CVE-2025-53077, CVE-2025-53078, CVE-2025-53079, CVE-2025-53080, CVE-2025-53081 y CVE-2025-53082.
CVSS v4 7.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-hvac-dms-de-samsung (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-210-02
2. Se reporta vulnerabilidades en equipos DTN Soft de la marca Delta Electronics, donde la explotación permite la ejecución arbitraría de código a través de archivos manufacturados en un proyecto, reportados en ICSA-25-210-03 y en CVE-2025-53416.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/deserializacion-de-datos-no-confiables-en-dtn-soft-de-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-210-03
1. Se reporta vulnerabilidades en equipos HVAC DMS de la marca Samsung, donde la explotación permite la ejecución remota de código después de redirigir conexiones con path absolutos o datos no confiables, reportados en ICSA-25-210-02 y en CVE-2025-53077, CVE-2025-53078, CVE-2025-53079, CVE-2025-53080, CVE-2025-53081 y CVE-2025-53082.
CVSS v4 7.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-hvac-dms-de-samsung (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-210-02
2. Se reporta vulnerabilidades en equipos DTN Soft de la marca Delta Electronics, donde la explotación permite la ejecución arbitraría de código a través de archivos manufacturados en un proyecto, reportados en ICSA-25-210-03 y en CVE-2025-53416.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/deserializacion-de-datos-no-confiables-en-dtn-soft-de-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-210-03
🔥1
#News #Noticias
1. Explotan vulnerabilidad de Erlang/OTP en redes OT (Inglés)
https://www.securityweek.com/ot-networks-targeted-in-widespread-exploitation-of-erlang-otp-vulnerability/
2. Servicios de salud de Brasil en riesgo de ataques (Inglés)
https://industrialcyber.co/medical/health-isac-says-brazils-healthcare-sector-is-under-siege-from-cyber-threats-urges-better-information-sharing/
3. Aumento de amenazas a ICS con las publicaciones de CISA (Inglés)
https://industrialcyber.co/cisa/ics-systems-face-elevated-cyber-risk-as-cisa-issues-advisories-covering-multiple-vendor-vulnerabilities/
4. Riesgos en fabricas por fallos en cifrado de protocolos industriales (Inglés)
https://www.darkreading.com/vulnerabilities-threats/utilities-factories-encryption-holes-industrial-protocol
5. Entendiendo los riegos en OT introducidos por el Cloud (Inglés)
https://claroty.com/blog/understanding-ics-cybersecurity-risks-introduced-by-the-cloud
1. Explotan vulnerabilidad de Erlang/OTP en redes OT (Inglés)
https://www.securityweek.com/ot-networks-targeted-in-widespread-exploitation-of-erlang-otp-vulnerability/
2. Servicios de salud de Brasil en riesgo de ataques (Inglés)
https://industrialcyber.co/medical/health-isac-says-brazils-healthcare-sector-is-under-siege-from-cyber-threats-urges-better-information-sharing/
3. Aumento de amenazas a ICS con las publicaciones de CISA (Inglés)
https://industrialcyber.co/cisa/ics-systems-face-elevated-cyber-risk-as-cisa-issues-advisories-covering-multiple-vendor-vulnerabilities/
4. Riesgos en fabricas por fallos en cifrado de protocolos industriales (Inglés)
https://www.darkreading.com/vulnerabilities-threats/utilities-factories-encryption-holes-industrial-protocol
5. Entendiendo los riegos en OT introducidos por el Cloud (Inglés)
https://claroty.com/blog/understanding-ics-cybersecurity-risks-introduced-by-the-cloud
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos BFCClient de la marca Siemens, donde la explotación permite leer contenido de memoria, cambiar el comportamiento de la aplicación o generar condiciones de DoS debido al componente de OpennSSL integrado, reportados en SSA-028723 y en CVE-2021-3711, CVE-2021-3712, CVE-2022-0778, CVE-2023-0286 y CVE-2023-0464.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-028723.pdf
2. Se reporta vulnerabilidades en equipos SINEC OS de la marca Siemens, donde la explotación permite generar varias afectaciones debido a software de terceras partes no controladas, reportados en SSA-613116 y en CVE-2023-3567, CVE-2023-5178, CVE-2023-5717, CVE-2023-6040, CVE-2023-6931, CVE-2023-6932, CVE-2023-46343, CVE-2023-52340, CVE-2023-52600, CVE-2023-52602, CVE-2023-52604, CVE-2023-52810, CVE-2023-52832, CVE-2024-0646, CVE-2024-0841, CVE-2024-1086, CVE-2024-26581, CVE-2024-26598, CVE-2024-26625.
CVSS v3 9.1
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-613116.pdf
3. Se reporta vulnerabilidades en equipos SIMATIC RTLS de la marca Siemens, donde la explotación permite autenticarse con altos privilegios y la ejecución arbitraria de códigos debido a una inapropiada validación de entradas, reportados en SSA-493787 y en CVE-2025-40746.
CVSS v4 9.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-493787.pdf
4. Se reporta vulnerabilidades en equipos RUGGEDCOM CROSSBOW de la marca Siemens, donde la explotación permite la ejecución arbitraria de código y generar condiciones de DoS debido a vulnerabilidades asociadas a SQLite embebidoe en el sistema, reportados en SSA-994087 y en CVE-2025-3277, CVE-2025-29087 y CVE-2025-29088.
CVSS v3 8.3
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-994087.pdf
5. Se reporta vulnerabilidades en equipos SINUMERIK Controllers de la marca Siemens, donde la explotación permite acceder al sistema por errores en la revisión del password en VNC, reportados en SSA-177847 y en CVE-2025-40743.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-177847.pdf
6. Se reporta vulnerabilidades en equipos COMOS de la marca Siemens, donde la explotación permite la ejecución de código arbitrario en local, debido al sistema integrado de dibujos SDK, reportados en SSA-769791 y en CVE-2025-8894.
CVSS v4 8.1
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-769791.pdf
7. Se reporta vulnerabilidades en equipos Engineering Platforms de la marca Siemens, donde la explotación permite la ejecución de código arbitrario en local por los named pipe de windows sin apropiados controles al usuario, reportados en SSA-693808 y en CVE-2025-54678.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-693808.pdf
8. Se reporta vulnerabilidades en equipos WIBU CodeMeter de la marca Siemens, donde la explotación permite la elevación de privilegios en algunas circustancias del runtime, reportados en SSA-331739 y en CVE-2025-47809.
CVSS v3 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-331739.pdf
1. Se reporta vulnerabilidades en equipos BFCClient de la marca Siemens, donde la explotación permite leer contenido de memoria, cambiar el comportamiento de la aplicación o generar condiciones de DoS debido al componente de OpennSSL integrado, reportados en SSA-028723 y en CVE-2021-3711, CVE-2021-3712, CVE-2022-0778, CVE-2023-0286 y CVE-2023-0464.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-028723.pdf
2. Se reporta vulnerabilidades en equipos SINEC OS de la marca Siemens, donde la explotación permite generar varias afectaciones debido a software de terceras partes no controladas, reportados en SSA-613116 y en CVE-2023-3567, CVE-2023-5178, CVE-2023-5717, CVE-2023-6040, CVE-2023-6931, CVE-2023-6932, CVE-2023-46343, CVE-2023-52340, CVE-2023-52600, CVE-2023-52602, CVE-2023-52604, CVE-2023-52810, CVE-2023-52832, CVE-2024-0646, CVE-2024-0841, CVE-2024-1086, CVE-2024-26581, CVE-2024-26598, CVE-2024-26625.
CVSS v3 9.1
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-613116.pdf
3. Se reporta vulnerabilidades en equipos SIMATIC RTLS de la marca Siemens, donde la explotación permite autenticarse con altos privilegios y la ejecución arbitraria de códigos debido a una inapropiada validación de entradas, reportados en SSA-493787 y en CVE-2025-40746.
CVSS v4 9.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-493787.pdf
4. Se reporta vulnerabilidades en equipos RUGGEDCOM CROSSBOW de la marca Siemens, donde la explotación permite la ejecución arbitraria de código y generar condiciones de DoS debido a vulnerabilidades asociadas a SQLite embebidoe en el sistema, reportados en SSA-994087 y en CVE-2025-3277, CVE-2025-29087 y CVE-2025-29088.
CVSS v3 8.3
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-994087.pdf
5. Se reporta vulnerabilidades en equipos SINUMERIK Controllers de la marca Siemens, donde la explotación permite acceder al sistema por errores en la revisión del password en VNC, reportados en SSA-177847 y en CVE-2025-40743.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-177847.pdf
6. Se reporta vulnerabilidades en equipos COMOS de la marca Siemens, donde la explotación permite la ejecución de código arbitrario en local, debido al sistema integrado de dibujos SDK, reportados en SSA-769791 y en CVE-2025-8894.
CVSS v4 8.1
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-769791.pdf
7. Se reporta vulnerabilidades en equipos Engineering Platforms de la marca Siemens, donde la explotación permite la ejecución de código arbitrario en local por los named pipe de windows sin apropiados controles al usuario, reportados en SSA-693808 y en CVE-2025-54678.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-693808.pdf
8. Se reporta vulnerabilidades en equipos WIBU CodeMeter de la marca Siemens, donde la explotación permite la elevación de privilegios en algunas circustancias del runtime, reportados en SSA-331739 y en CVE-2025-47809.
CVSS v3 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-agosto-2025 (Español)
https://cert-portal.siemens.com/productcert/pdf/ssa-331739.pdf
#Threat_Research #Análisis_de_Amenaza
1. Análisis de ataques a Erlang OTP (Inglés)
https://unit42.paloaltonetworks.com/erlang-otp-cve-2025-32433/
1. Análisis de ataques a Erlang OTP (Inglés)
https://unit42.paloaltonetworks.com/erlang-otp-cve-2025-32433/
#News #Noticias
1. MArtes de parches en OT con varias publicaciones críticas (Inglés)
https://www.securityweek.com/ics-patch-tuesday-major-vendors-address-code-execution-vulnerabilities/_
2. Parches críticos para vulnerabilidades de Rockwell FactoryTalk (Inglés)
__https://www.securityweek.com/critical-flaws-patched-in-rockwell-factorytalk-micro800-controllogix-products/
3. Oslo alerta de escalada de amenazas cibernéticas tras rotura de una presa (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/oslo-warns-of-escalating-russian-cyber-threat-after-dam-breach-citing-moscow-as-biggest-risk-to-national-security/
4. Seis tendencias de gestión de ciberseguridad OT con datos (Inglés)
https://www.rockwellautomation.com/en-au/company/news/blogs/ot-cyber-trends-2026.html
5. Mandiant reporta la escalada de amenazas en sistemas de manufactura y energia (Inglés)
https://industrialcyber.co/reports/new-google-cloud-mandiant-report-warns-of-escalating-cyber-threats-to-manufacturing-energy-ot-systems/
1. MArtes de parches en OT con varias publicaciones críticas (Inglés)
https://www.securityweek.com/ics-patch-tuesday-major-vendors-address-code-execution-vulnerabilities/_
2. Parches críticos para vulnerabilidades de Rockwell FactoryTalk (Inglés)
__https://www.securityweek.com/critical-flaws-patched-in-rockwell-factorytalk-micro800-controllogix-products/
3. Oslo alerta de escalada de amenazas cibernéticas tras rotura de una presa (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/oslo-warns-of-escalating-russian-cyber-threat-after-dam-breach-citing-moscow-as-biggest-risk-to-national-security/
4. Seis tendencias de gestión de ciberseguridad OT con datos (Inglés)
https://www.rockwellautomation.com/en-au/company/news/blogs/ot-cyber-trends-2026.html
5. Mandiant reporta la escalada de amenazas en sistemas de manufactura y energia (Inglés)
https://industrialcyber.co/reports/new-google-cloud-mandiant-report-warns-of-escalating-cyber-threats-to-manufacturing-energy-ot-systems/
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos FactoryTalk Viewpoint de la marca Rockwell Automation, donde la explotación permite elevar a privilegios administrativos debido a la ejecución de procesos con permisos innecesarios, reportados en ICSA-25-226-23 y en CVE-2025-7973.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-23 (Inglés)
2. Se reporta vulnerabilidades en equipos FactoryTalk Viewpoint de la marca Rockwell Automation, donde la explotación permite crear, actualizar o eliminar controladores FTLinx debido a la modificación de procesos de desarrollo que permiten deshabilitar los token de validación, reportados en ICSA-25-226-24 y en CVE-2025-7972.
CVSS v4 8.4
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-24 (Inglés)
3. Se reporta vulnerabilidades en equipos Micro800 de la marca Rockwell Automation, donde la explotación permite la ejecución remota de código y la posibilidad de escalar privilegios debido a dependencias de terceras partes con las conexiones a Azure RTOS NetX Duo, reportados en ICSA-25-226-25 y en CVE-2023-48691, CVE-2023-48692, CVE-2023-48693 y CVE-2025-7693.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-25 (Inglés)
4. Se reporta vulnerabilidades en equipos FLEX 5000 I/O de la marca Rockwell Automation, donde la explotación permite generar condiciones de DoS por el inapropiado manejo de CIP class 32 que puede inhabilitar modulos, reportados en ICSA-25-226-26 y en CVE-2025-7862 y CVE-2025-7861.
CVSS v4 8.7
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-26 (Inglés)
5. Se reporta vulnerabilidades en equipos ArmorBlock 5000 I/O de la marca Rockwell Automation, donde la explotación permite predecir el numero de sesiones o mejorar las acciones de privilegiadas debido a la incorrecta autorización del código de sesion, reportados en ICSA-25-226-27 y en CVE-2025-7774 y CVE-2025-7773.
CVSS v4 8.8
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-27 (Inglés)
6. Se reporta vulnerabilidades en equipos ControlLogix Ethernet Modules de la marca Rockwell Automation, donde la explotación permite realizar acciones sobre la memoria y controlar flujos de ejecución debido a un modulo que esta activo por defecto y que permte hacer un debug en la conección web, reportados en ICSA-25-226-28 y en CVE-2025-7353.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-28 (Inglés)
7. Se reporta vulnerabilidades en equipos FactoryTalk Action Manager de la marca Rockwell Automation, donde la explotación permite a un atacante local no autenticado capturar las comunicaciones y manipular el dispositivo debido a la posibilidad de reusar el token de la API de sesión, reportados en ICSA-25-226-30 y en CVE-2025-7532.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-30 (Inglés)
8. Se reporta vulnerabilidades en equipos Saitel DR & Saitel DP RTU de la marca schneider electric, donde la explotación permite la ejecución arbitraria de código o elevación de privilegios debido a una gestión inapropiada de privilegios, reportados en SEVD-2025-224-01 y en CVE-2025-8453.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider (Español)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-01.pdf (Inglés)
9. Se reporta vulnerabilidades en equipos EcoStruxure™ Power Monitoring Expert Software & EcoStruxure™ Power Operation (EPO) and EcoStruxure™ Power SCADA Operation (PSO) de la marca schneider electric, donde la explotación permite la ejecución remota de código o el acceso no autorizado a datos sensibles debido vulnerabilidades del servidor web, reportados en SEVD-2025-224-02 y en CVE-2025-54923, CVE-2025-54924, CVE-2025-54925, CVE-2025-54926 y CVE-2025-54927.
CVSS v4 8.7
1. Se reporta vulnerabilidades en equipos FactoryTalk Viewpoint de la marca Rockwell Automation, donde la explotación permite elevar a privilegios administrativos debido a la ejecución de procesos con permisos innecesarios, reportados en ICSA-25-226-23 y en CVE-2025-7973.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-23 (Inglés)
2. Se reporta vulnerabilidades en equipos FactoryTalk Viewpoint de la marca Rockwell Automation, donde la explotación permite crear, actualizar o eliminar controladores FTLinx debido a la modificación de procesos de desarrollo que permiten deshabilitar los token de validación, reportados en ICSA-25-226-24 y en CVE-2025-7972.
CVSS v4 8.4
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-24 (Inglés)
3. Se reporta vulnerabilidades en equipos Micro800 de la marca Rockwell Automation, donde la explotación permite la ejecución remota de código y la posibilidad de escalar privilegios debido a dependencias de terceras partes con las conexiones a Azure RTOS NetX Duo, reportados en ICSA-25-226-25 y en CVE-2023-48691, CVE-2023-48692, CVE-2023-48693 y CVE-2025-7693.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-25 (Inglés)
4. Se reporta vulnerabilidades en equipos FLEX 5000 I/O de la marca Rockwell Automation, donde la explotación permite generar condiciones de DoS por el inapropiado manejo de CIP class 32 que puede inhabilitar modulos, reportados en ICSA-25-226-26 y en CVE-2025-7862 y CVE-2025-7861.
CVSS v4 8.7
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-26 (Inglés)
5. Se reporta vulnerabilidades en equipos ArmorBlock 5000 I/O de la marca Rockwell Automation, donde la explotación permite predecir el numero de sesiones o mejorar las acciones de privilegiadas debido a la incorrecta autorización del código de sesion, reportados en ICSA-25-226-27 y en CVE-2025-7774 y CVE-2025-7773.
CVSS v4 8.8
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-27 (Inglés)
6. Se reporta vulnerabilidades en equipos ControlLogix Ethernet Modules de la marca Rockwell Automation, donde la explotación permite realizar acciones sobre la memoria y controlar flujos de ejecución debido a un modulo que esta activo por defecto y que permte hacer un debug en la conección web, reportados en ICSA-25-226-28 y en CVE-2025-7353.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-28 (Inglés)
7. Se reporta vulnerabilidades en equipos FactoryTalk Action Manager de la marca Rockwell Automation, donde la explotación permite a un atacante local no autenticado capturar las comunicaciones y manipular el dispositivo debido a la posibilidad de reusar el token de la API de sesión, reportados en ICSA-25-226-30 y en CVE-2025-7532.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-226-30 (Inglés)
8. Se reporta vulnerabilidades en equipos Saitel DR & Saitel DP RTU de la marca schneider electric, donde la explotación permite la ejecución arbitraria de código o elevación de privilegios debido a una gestión inapropiada de privilegios, reportados en SEVD-2025-224-01 y en CVE-2025-8453.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider (Español)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-01.pdf (Inglés)
9. Se reporta vulnerabilidades en equipos EcoStruxure™ Power Monitoring Expert Software & EcoStruxure™ Power Operation (EPO) and EcoStruxure™ Power SCADA Operation (PSO) de la marca schneider electric, donde la explotación permite la ejecución remota de código o el acceso no autorizado a datos sensibles debido vulnerabilidades del servidor web, reportados en SEVD-2025-224-02 y en CVE-2025-54923, CVE-2025-54924, CVE-2025-54925, CVE-2025-54926 y CVE-2025-54927.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider (Español)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-02.pdf (Inglés)
10. Se reporta vulnerabilidades en equipos Modicon M340 de la marca schneider electric, donde la explotación permite generar condiciones de DoS por una inapropiado manejo de datos ingresados en FTP, reportados en SEVD-2025-224-05 y en CVE-2025-6625.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider (Español)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-05.pdf (Inglés)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-02.pdf (Inglés)
10. Se reporta vulnerabilidades en equipos Modicon M340 de la marca schneider electric, donde la explotación permite generar condiciones de DoS por una inapropiado manejo de datos ingresados en FTP, reportados en SEVD-2025-224-05 y en CVE-2025-6625.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-schneider (Español)
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-224-05&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-224-05.pdf (Inglés)
#News #Noticias
1. Crypto24 ransomware escondido en herramientas legitimas (Inglés)
https://industrialcyber.co/threats-attacks/crypto24-ransomware-blends-legitimate-tools-with-custom-malware-to-strike-manufacturing-other-sectors/
2. Sistemas industriales en riesgo por ejecución de comandos tras bypass de sandbox (Inglés)
https://industrialcyber.co/threats-attacks/european-industrial-systems-at-risk-from-lua-runtime-flaw-allowing-sandbox-bypass-arbitrary-command-execution/
3. Sistemas de agua bajo ataque (Inglés)
https://www.darkreading.com/ics-ot-security/water-systems-attack-norway-poland-russia-actors
4. Riesgos a través del edificio para entidades financieras (Inglés)
https://www.nozominetworks.com/blog/for-cyber-mature-financial-institutions-the-risk-is-in-the-building
5. Nozomi se integra con RTU de Schneider con Arc (Inglés)
https://www.nozominetworks.com/blog/nozomi-expands-ics-embedded-security-offerings-with-arc-embedded-for-schneider-electric-rtus
6. Análisis de Dragos sobre el ransomwasre industrial en Q2 de 2025 (Inglés)
https://www.dragos.com/blog/dragos-industrial-ransomware-analysis-q2-2025/
1. Crypto24 ransomware escondido en herramientas legitimas (Inglés)
https://industrialcyber.co/threats-attacks/crypto24-ransomware-blends-legitimate-tools-with-custom-malware-to-strike-manufacturing-other-sectors/
2. Sistemas industriales en riesgo por ejecución de comandos tras bypass de sandbox (Inglés)
https://industrialcyber.co/threats-attacks/european-industrial-systems-at-risk-from-lua-runtime-flaw-allowing-sandbox-bypass-arbitrary-command-execution/
3. Sistemas de agua bajo ataque (Inglés)
https://www.darkreading.com/ics-ot-security/water-systems-attack-norway-poland-russia-actors
4. Riesgos a través del edificio para entidades financieras (Inglés)
https://www.nozominetworks.com/blog/for-cyber-mature-financial-institutions-the-risk-is-in-the-building
5. Nozomi se integra con RTU de Schneider con Arc (Inglés)
https://www.nozominetworks.com/blog/nozomi-expands-ics-embedded-security-offerings-with-arc-embedded-for-schneider-electric-rtus
6. Análisis de Dragos sobre el ransomwasre industrial en Q2 de 2025 (Inglés)
https://www.dragos.com/blog/dragos-industrial-ransomware-analysis-q2-2025/
#News #Noticias
1. NERC 2025 reporta hallazgos en ciberseguridad (Inglés)
https://industrialcyber.co/reports/nerc-2025-risc-report-finds-cybersecurity-supply-chain-critical-infrastructure-interdependencies-among-top-reliability-risks/
2. Hacktivistas atacan planta de energia en Polonia (Inglés)
https://www.darkreading.com/cyberattacks-data-breaches/russian-hacktivists-polish-power-plant-attack
1. NERC 2025 reporta hallazgos en ciberseguridad (Inglés)
https://industrialcyber.co/reports/nerc-2025-risc-report-finds-cybersecurity-supply-chain-critical-infrastructure-interdependencies-among-top-reliability-risks/
2. Hacktivistas atacan planta de energia en Polonia (Inglés)
https://www.darkreading.com/cyberattacks-data-breaches/russian-hacktivists-polish-power-plant-attack
#Managment #Gestión
1. Qué es el marco IEC62443? (Inglés)
https://claroty.com/blog/what-is-the-isa-iec-62443-framework
1. Qué es el marco IEC62443? (Inglés)
https://claroty.com/blog/what-is-the-isa-iec-62443-framework
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos Desigo CC Product Family and SENTRON Powermanager de la marca siemens, donde la explotación permite escalar privilegios a través del Wibu Codemeter, reportados en ICSA-25-231-01 y en CVE-2025-47809.
CVSS v3 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-siemens-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-231-01 (Inglés)
2. Se reporta vulnerabilidades en equipos Mendix SAML Module de la marca siemens, donde la explotación permite a un atacante remoto capturar una cuenta en condiciones especificas de SSO debido a inapropiada vierficación de criptografia, reportados en ICSA-25-231-02 y en CVE-2025-40758.
CVSS v3 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-siemens-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-231-02 (Inglés)
1. Se reporta vulnerabilidades en equipos Desigo CC Product Family and SENTRON Powermanager de la marca siemens, donde la explotación permite escalar privilegios a través del Wibu Codemeter, reportados en ICSA-25-231-01 y en CVE-2025-47809.
CVSS v3 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-siemens-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-231-01 (Inglés)
2. Se reporta vulnerabilidades en equipos Mendix SAML Module de la marca siemens, donde la explotación permite a un atacante remoto capturar una cuenta en condiciones especificas de SSO debido a inapropiada vierficación de criptografia, reportados en ICSA-25-231-02 y en CVE-2025-40758.
CVSS v3 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-siemens-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-231-02 (Inglés)
#News #Noticias
1. Gestión de identidades para entornos industriales (Inglés)
https://industrialcyber.co/features/industrial-iam-emerges-as-next-battleground-in-cyber-defense-amid-legacy-and-operational-hurdles/
2. Cargadores de carros electricos se exponene a riesgos (Inglés)
https://www.darkreading.com/iot/ev-smart-charging-cyber-risks
3. ZipLine la capaña de phishing contra empresas de manufactura (Inglés)
https://industrialcyber.co/manufacturing/zipline-phishing-campaign-uses-social-engineering-to-target-manufacturing-critical-supply-chains/
4. Reporte de record de ataques de DDoS en infraestructuras críticas (Inglés)
https://industrialcyber.co/reports/netscout-reports-record-ddos-attacks-warns-critical-infrastructure-is-increasingly-vulnerable-as-defenses-lag-behind/
5. Nuevos reportes de CISA críticos en varias marcas (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/new-cisa-ics-advisories-on-invt-schneider-electric-and-danfoss-equipment-highlighting-code-execution-dos-risks/
6. CTEM como salvador de la infraestructura crítica de aguas (Inglés)
https://www.armis.com/blog/water-security-under-siege-why-ctem-is-the-lifeline-for-critical-infrastructure/
7. Priorización de sistemas cyber fisicos (Inglés)
https://claroty.com/blog/think-like-an-attacker-to-prioritize-cps-exposures
1. Gestión de identidades para entornos industriales (Inglés)
https://industrialcyber.co/features/industrial-iam-emerges-as-next-battleground-in-cyber-defense-amid-legacy-and-operational-hurdles/
2. Cargadores de carros electricos se exponene a riesgos (Inglés)
https://www.darkreading.com/iot/ev-smart-charging-cyber-risks
3. ZipLine la capaña de phishing contra empresas de manufactura (Inglés)
https://industrialcyber.co/manufacturing/zipline-phishing-campaign-uses-social-engineering-to-target-manufacturing-critical-supply-chains/
4. Reporte de record de ataques de DDoS en infraestructuras críticas (Inglés)
https://industrialcyber.co/reports/netscout-reports-record-ddos-attacks-warns-critical-infrastructure-is-increasingly-vulnerable-as-defenses-lag-behind/
5. Nuevos reportes de CISA críticos en varias marcas (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/new-cisa-ics-advisories-on-invt-schneider-electric-and-danfoss-equipment-highlighting-code-execution-dos-risks/
6. CTEM como salvador de la infraestructura crítica de aguas (Inglés)
https://www.armis.com/blog/water-security-under-siege-why-ctem-is-the-lifeline-for-critical-infrastructure/
7. Priorización de sistemas cyber fisicos (Inglés)
https://claroty.com/blog/think-like-an-attacker-to-prioritize-cps-exposures
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos DMELSEC iQ-F Series CPU module de la marca Mitsubishi Electric, donde la explotación permite obtener credenciales de información por interceptación de mensajes entre dispositivos permitiendo manipulación de paquetes, reportados en ICSA-25-240-02 y en CVE-2025-7731.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-la-serie-melsec-iq-f-de-mitsubishi (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02 (Inglés)
2. Se reporta vulnerabilidades en equipos CNCSoft-G2 de la marca Delta Electronics, donde la explotación permite la ejecución arbitraria de código a través de manipulación de archivos DPAX, reportados en ICSA-25-240-04 y en CVE-2025-47728.
CVSS v4 8.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-delta-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-04 (Inglés)
3. Se reporta vulnerabilidades en equipos COMMGR de la marca Delta Electronics, donde la explotación permite la ejecución arbitraria de código a través sobre carga del buffer de memoria o a través de inyección de código, reportados en ICSA-25-240-05 y en CVE-2025-53418 y CVE-2025-53419.
CVSS v4 8.8
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-delta-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-05 (Inglés)
1. Se reporta vulnerabilidades en equipos DMELSEC iQ-F Series CPU module de la marca Mitsubishi Electric, donde la explotación permite obtener credenciales de información por interceptación de mensajes entre dispositivos permitiendo manipulación de paquetes, reportados en ICSA-25-240-02 y en CVE-2025-7731.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-la-serie-melsec-iq-f-de-mitsubishi (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-02 (Inglés)
2. Se reporta vulnerabilidades en equipos CNCSoft-G2 de la marca Delta Electronics, donde la explotación permite la ejecución arbitraria de código a través de manipulación de archivos DPAX, reportados en ICSA-25-240-04 y en CVE-2025-47728.
CVSS v4 8.5
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-delta-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-04 (Inglés)
3. Se reporta vulnerabilidades en equipos COMMGR de la marca Delta Electronics, donde la explotación permite la ejecución arbitraria de código a través sobre carga del buffer de memoria o a través de inyección de código, reportados en ICSA-25-240-05 y en CVE-2025-53418 y CVE-2025-53419.
CVSS v4 8.8
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-delta-0 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-240-05 (Inglés)
#News #Noticias
1. Se detectan camapañas de ataque del grupo Noisy Bear contra sector de energia en medio oriente (Inglés)
https://industrialcyber.co/utilities-energy-power-water-waste/seqrite-labs-details-noisy-bear-apt-group-using-malicious-campaign-against-kazakhstan-energy-sector/
2. Usando la ciberseguridad industrial como palanca de crecmiento y transformación (Inglés)
https://industrialcyber.co/features/using-ot-cybersecurity-as-a-growth-lever-by-protecting-assets-while-enabling-agile-industrial-transformation/
3. CISA publica alertas en varios fabricantes (Inglés)
https://industrialcyber.co/cisa/cisa-issues-ics-advisories-on-hardware-flaws-in-honeywell-mitsubishi-electric-delta-electronics-rail-communication-protocols/
4. Como la seguridad en IoT ha cambiado en los últimos 5 años (Inglés)
https://www.darkreading.com/ics-ot-security/how-has-iot-security-changed-over-the-past-5-years-
5. Seguridad fortalecida en Australia con IEC 62443 (Inglés)
https://www.nozominetworks.com/blog/securing-australias-critical-infrastructure-how-iec-62443-strengthens-soci-act-compliance
1. Se detectan camapañas de ataque del grupo Noisy Bear contra sector de energia en medio oriente (Inglés)
https://industrialcyber.co/utilities-energy-power-water-waste/seqrite-labs-details-noisy-bear-apt-group-using-malicious-campaign-against-kazakhstan-energy-sector/
2. Usando la ciberseguridad industrial como palanca de crecmiento y transformación (Inglés)
https://industrialcyber.co/features/using-ot-cybersecurity-as-a-growth-lever-by-protecting-assets-while-enabling-agile-industrial-transformation/
3. CISA publica alertas en varios fabricantes (Inglés)
https://industrialcyber.co/cisa/cisa-issues-ics-advisories-on-hardware-flaws-in-honeywell-mitsubishi-electric-delta-electronics-rail-communication-protocols/
4. Como la seguridad en IoT ha cambiado en los últimos 5 años (Inglés)
https://www.darkreading.com/ics-ot-security/how-has-iot-security-changed-over-the-past-5-years-
5. Seguridad fortalecida en Australia con IEC 62443 (Inglés)
https://www.nozominetworks.com/blog/securing-australias-critical-infrastructure-how-iec-62443-strengthens-soci-act-compliance
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos FRENIC-Loader 4 de la marca Fuji Electric, donde la explotación permite la ejecución de códigoi arbitrario a través de envio de datos no serializados, reportados en ICSA-25-245-02 y en CVE-2025-9635.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/ejecucion-de-codigo-arbitrario-en-frenic-loader-4-de-fuji-electric (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-02 (Inglés)
2. Se reportan vulnerabilidades en los inversores solares SunPower PVS6 de la marca SunPower, donde la explotación permite a un atacante en una red adyacente obtener control total del dispositivo, reemplazar el firmware y manipular la configuración de la red, reportadas en ICSA-25-245-03 y en CVE-2025-9696.
CVSS v4 9.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/uso-de-credenciales-codificadas-en-pvs6-de-sunpower (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-03 (Inglés)
3. Se reportan vulnerabilidades en el Honeywell OneWireless Wireless Device Manager (WDM) de la marca Honeywell, donde la explotación de un desbordamiento de búfer permite a un atacante remoto ejecutar código, lo que podría resultar en un comportamiento incorrecto del sistema, reportadas en ICSA-25-247-01 y en CVE-2025-2521.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-247-01 (Inglés)
1. Se reporta vulnerabilidades en equipos FRENIC-Loader 4 de la marca Fuji Electric, donde la explotación permite la ejecución de códigoi arbitrario a través de envio de datos no serializados, reportados en ICSA-25-245-02 y en CVE-2025-9635.
CVSS v4 8.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/ejecucion-de-codigo-arbitrario-en-frenic-loader-4-de-fuji-electric (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-02 (Inglés)
2. Se reportan vulnerabilidades en los inversores solares SunPower PVS6 de la marca SunPower, donde la explotación permite a un atacante en una red adyacente obtener control total del dispositivo, reemplazar el firmware y manipular la configuración de la red, reportadas en ICSA-25-245-03 y en CVE-2025-9696.
CVSS v4 9.4
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/uso-de-credenciales-codificadas-en-pvs6-de-sunpower (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-245-03 (Inglés)
3. Se reportan vulnerabilidades en el Honeywell OneWireless Wireless Device Manager (WDM) de la marca Honeywell, donde la explotación de un desbordamiento de búfer permite a un atacante remoto ejecutar código, lo que podría resultar en un comportamiento incorrecto del sistema, reportadas en ICSA-25-247-01 y en CVE-2025-2521.
CVSS v4 8.5
https://www.cisa.gov/news-events/ics-advisories/icsa-25-247-01 (Inglés)
#News #Noticias
1. Mitsubishi Electric adquiere a Nozomi Networks (Inglés)
https://www.securityweek.com/mitsubishi-electric-to-acquire-nozomi-networks-for-nearly-1-billion/
2. Espionaje, ransomware y hacktivismo en agendas geopoliticas (Inglés)
https://industrialcyber.co/medical/espionage-ransomware-hacktivism-unite-as-nation-states-use-criminal-proxies-cyber-tooling-to-advance-geopolitical-agendas/
1. Mitsubishi Electric adquiere a Nozomi Networks (Inglés)
https://www.securityweek.com/mitsubishi-electric-to-acquire-nozomi-networks-for-nearly-1-billion/
2. Espionaje, ransomware y hacktivismo en agendas geopoliticas (Inglés)
https://industrialcyber.co/medical/espionage-ransomware-hacktivism-unite-as-nation-states-use-criminal-proxies-cyber-tooling-to-advance-geopolitical-agendas/
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos User Management Component de la marca Siemens, donde la explotación permite la ejecución de código arbitrario o generar condiciones de DoS a través de ataques al buffer o a canales alternos, reportados en SSA-722410 y en CVE-2025-40795, CVE-2025-40796, CVE-2025-40797 y CVE-2025-40798.
CVSS v4 9.3
https://cert-portal.siemens.com/productcert/pdf/ssa-722410.pdf (Inglés)
2. Se reporta vulnerabilidades en equipos SIMATIC Virtualization as a Service (SIVaaS) de la marca Siemens, donde la explotación permite acceder a la red sin requerir autorización afectando la privacidad de los datos, reportados en SSA-534283 y en CVE-2025-40804.
CVSS v4 9.3
https://cert-portal.siemens.com/productcert/pdf/ssa-534283.pdf (Inglés)
3. Se reporta vulnerabilidades en equipos SIMOTION Tools de la marca Siemens, donde la explotación permite la ejecución arbitraría de código con privilegios del sistema a través de escalar privilegios localmente, reportados en SSA-563922 y en CVE-2025-43715.
CVSS v3 8.1
https://cert-portal.siemens.com/productcert/pdf/ssa-563922.pdf (Inglés)
4. Se reporta vulnerabilidades en equipos Industrial Edga Management de la marca Siemens, donde la explotación permite la generación de condiciones de DoS a través de envió de cabeceras en multiples partes, reportados en SSA-640476 y en CVE-2025-48976.
CVSS v3 7.5
https://cert-portal.siemens.com/productcert/pdf/ssa-48976.pdf (Inglés)
1. Se reporta vulnerabilidades en equipos User Management Component de la marca Siemens, donde la explotación permite la ejecución de código arbitrario o generar condiciones de DoS a través de ataques al buffer o a canales alternos, reportados en SSA-722410 y en CVE-2025-40795, CVE-2025-40796, CVE-2025-40797 y CVE-2025-40798.
CVSS v4 9.3
https://cert-portal.siemens.com/productcert/pdf/ssa-722410.pdf (Inglés)
2. Se reporta vulnerabilidades en equipos SIMATIC Virtualization as a Service (SIVaaS) de la marca Siemens, donde la explotación permite acceder a la red sin requerir autorización afectando la privacidad de los datos, reportados en SSA-534283 y en CVE-2025-40804.
CVSS v4 9.3
https://cert-portal.siemens.com/productcert/pdf/ssa-534283.pdf (Inglés)
3. Se reporta vulnerabilidades en equipos SIMOTION Tools de la marca Siemens, donde la explotación permite la ejecución arbitraría de código con privilegios del sistema a través de escalar privilegios localmente, reportados en SSA-563922 y en CVE-2025-43715.
CVSS v3 8.1
https://cert-portal.siemens.com/productcert/pdf/ssa-563922.pdf (Inglés)
4. Se reporta vulnerabilidades en equipos Industrial Edga Management de la marca Siemens, donde la explotación permite la generación de condiciones de DoS a través de envió de cabeceras en multiples partes, reportados en SSA-640476 y en CVE-2025-48976.
CVSS v3 7.5
https://cert-portal.siemens.com/productcert/pdf/ssa-48976.pdf (Inglés)
👍1
#News #Noticias
1. Parches de martes para ICS (Inglés)
https://www.securityweek.com/ics-patch-tuesday-rockwell-automation-leads-with-8-security-advisories/
2. Vulnerabilidades críticas en Rockwell y ABB (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/cisa-flags-critical-ics-vulnerabilities-across-rockwell-and-abb-systems-exposing-ot-networks-to-potential-exploits/
3. Ataques a compañias de pertroleo en Kazakhstan (Inglés)
https://www.darkreading.com/cyberattacks-data-breaches/russian-apt-kazakhstan-largest-oil-company
1. Parches de martes para ICS (Inglés)
https://www.securityweek.com/ics-patch-tuesday-rockwell-automation-leads-with-8-security-advisories/
2. Vulnerabilidades críticas en Rockwell y ABB (Inglés)
https://industrialcyber.co/industrial-cyber-attacks/cisa-flags-critical-ics-vulnerabilities-across-rockwell-and-abb-systems-exposing-ot-networks-to-potential-exploits/
3. Ataques a compañias de pertroleo en Kazakhstan (Inglés)
https://www.darkreading.com/cyberattacks-data-breaches/russian-apt-kazakhstan-largest-oil-company
#CVE #Alertas
1. Se reporta vulnerabilidades en equipos ThinManager de la marca Rockwell Automation, donde la explotación permite el robo de la sesión o de credenciales de NTLM a través de un ataque de SSRF en rutas de SMB, reportados en ICSA-25-252-01 y en CVE-2025-9065.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-01 (Inglés)
2. Se reporta vulnerabilidades en equipos ASPECT, NEXUS, MATRIX de la marca ABB, donde la explotación permite tomar control sobre el dispositivo o generar condiciones de DoS a través de canales alternativos de autenticación, copia del buffer sin revisión de tamaño y problemas de funcionamiento en la autenticación, reportados en ICSA-25-252-02 y en CVE-2025-53187, CVE-2025-7679 y CVE-2025-7677.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-02 (Inglés)
3. Se reporta vulnerabilidades en equipos Stratix IOS de la marca Rockwell Automation, donde la explotación permite la inyección de componentes en la configuración sin auntenticación, reportados en ICSA-25-252-03 y en CVE-2025-7350.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-03 (Inglés)
4. Se reporta vulnerabilidades en equipos FactoryTalk Activation Manager de la marca Rockwell Automation, donde la explotación permite la exposición de datos, el robode sesiones o el compromiso completo de comunicaciones debido a una implementación incorrecta de algoritmos de autenticación, reportados en ICSA-25-252-05 y en CVE-2025-7970.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-05 (Inglés)
5. Se reporta vulnerabilidades en equipos ControlLogix 5580 de la marca Rockwell Automation, donde la explotación permite un daño irreparable en el controlados por un error en el manejo de apuntadores nulos, reportados en ICSA-25-252-07 y en CVE-2025-9166.
CVSS v4 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-07 (Inglés)
6. Se reporta vulnerabilidades en equipos Analytics LogixAI de la marca Rockwell Automation, donde la explotación permite acceder a información sensible a través conexiones a bases de datos sin protecciones, reportados en ICSA-25-252-08 y en CVE-2025-9364.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-08 (Inglés)
1. Se reporta vulnerabilidades en equipos ThinManager de la marca Rockwell Automation, donde la explotación permite el robo de la sesión o de credenciales de NTLM a través de un ataque de SSRF en rutas de SMB, reportados en ICSA-25-252-01 y en CVE-2025-9065.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-01 (Inglés)
2. Se reporta vulnerabilidades en equipos ASPECT, NEXUS, MATRIX de la marca ABB, donde la explotación permite tomar control sobre el dispositivo o generar condiciones de DoS a través de canales alternativos de autenticación, copia del buffer sin revisión de tamaño y problemas de funcionamiento en la autenticación, reportados en ICSA-25-252-02 y en CVE-2025-53187, CVE-2025-7679 y CVE-2025-7677.
CVSS v4 9.3
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-02 (Inglés)
3. Se reporta vulnerabilidades en equipos Stratix IOS de la marca Rockwell Automation, donde la explotación permite la inyección de componentes en la configuración sin auntenticación, reportados en ICSA-25-252-03 y en CVE-2025-7350.
CVSS v4 8.6
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-03 (Inglés)
4. Se reporta vulnerabilidades en equipos FactoryTalk Activation Manager de la marca Rockwell Automation, donde la explotación permite la exposición de datos, el robode sesiones o el compromiso completo de comunicaciones debido a una implementación incorrecta de algoritmos de autenticación, reportados en ICSA-25-252-05 y en CVE-2025-7970.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-05 (Inglés)
5. Se reporta vulnerabilidades en equipos ControlLogix 5580 de la marca Rockwell Automation, donde la explotación permite un daño irreparable en el controlados por un error en el manejo de apuntadores nulos, reportados en ICSA-25-252-07 y en CVE-2025-9166.
CVSS v4 8.2
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-07 (Inglés)
6. Se reporta vulnerabilidades en equipos Analytics LogixAI de la marca Rockwell Automation, donde la explotación permite acceder a información sensible a través conexiones a bases de datos sin protecciones, reportados en ICSA-25-252-08 y en CVE-2025-9364.
CVSS v4 8.7
https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/multiples-vulnerabilidades-en-productos-de-rockwell-6 (Español)
https://www.cisa.gov/news-events/ics-advisories/icsa-25-252-08 (Inglés)
#News #Noticias
1. VUlnerabilidad del software Delmia permite ataques remotos a industrias (Inglés)
https://www.securityweek.com/delmia-factory-software-vulnerability-exploited-in-attacks/
2. Tendencias emergentes y seguridad para manufacturas futuras (Inglés)
https://industrialcyber.co/expert/emerging-trends-and-securing-the-future-of-smart-manufacturing/
3. DNV detalla campaña de malware contra buques petroleros (Inglés)
https://industrialcyber.co/mining-oil-gas/dnv-details-steganoamor-malware-campaign-used-against-iranian-oil-and-gas-traders-extends-to-maritime-operators/
4. Ransomware explota herramientas open source (Inglés)
https://industrialcyber.co/threats-attacks/yurei-ransomware-exploits-open-source-tools-raising-double-extortion-risks/
1. VUlnerabilidad del software Delmia permite ataques remotos a industrias (Inglés)
https://www.securityweek.com/delmia-factory-software-vulnerability-exploited-in-attacks/
2. Tendencias emergentes y seguridad para manufacturas futuras (Inglés)
https://industrialcyber.co/expert/emerging-trends-and-securing-the-future-of-smart-manufacturing/
3. DNV detalla campaña de malware contra buques petroleros (Inglés)
https://industrialcyber.co/mining-oil-gas/dnv-details-steganoamor-malware-campaign-used-against-iranian-oil-and-gas-traders-extends-to-maritime-operators/
4. Ransomware explota herramientas open source (Inglés)
https://industrialcyber.co/threats-attacks/yurei-ransomware-exploits-open-source-tools-raising-double-extortion-risks/
#News #Noticias
1. Crecen amenazas a entornos cyber fisicos según estudios de Claroty (Inglés)
https://industrialcyber.co/threats-attacks/claroty-survey-finds-growing-cps-risks-amid-economic-geopolitical-supply-chain-changes/
2. La IA para cerrar brechas de ciberseguridad en OT (Inglés)
https://www.nozominetworks.com/blog/to-close-the-ot-cybersecurity-skills-gap-let-ai-do-what-ai-does-best
1. Crecen amenazas a entornos cyber fisicos según estudios de Claroty (Inglés)
https://industrialcyber.co/threats-attacks/claroty-survey-finds-growing-cps-risks-amid-economic-geopolitical-supply-chain-changes/
2. La IA para cerrar brechas de ciberseguridad en OT (Inglés)
https://www.nozominetworks.com/blog/to-close-the-ot-cybersecurity-skills-gap-let-ai-do-what-ai-does-best
👍1