El 10 de enero de 2023, CISA dejó de actualizar los avisos de seguridad del Sistema de Control Industrial (ICS) relacionados con las vulnerabilidades de productos Siemens, indicando que la información más reciente se puede encontrar en el sitio de Siemens. Esto se relaciona con una vulnerabilidad específica en el software TeamCenter Visualización de Siemens, que presenta una puntuación CVSS V4 de 8.2, destacando su gravedad.
Evaluación de riesgos
La vulnerabilidad, designada como CVE-2025-32454, permite a un atacante ejecutar código en el contexto del proceso actual si se explota con éxito. La vulnerabilidad se debe a un "leer fuera de los límites" (CWE-125), que ocurre cuando las aplicaciones afectadas analizan archivos WRL maliciosos, cruzando más allá del final de una estructura asignada.
Productos Afectados
Siemens ha identificado varias versiones de su software TeamCenter Visualización que son vulnerables:
- V14.3: Todas las versiones anteriores a V14.3.0.14
- V2312: Todas las versiones anteriores a V2312.0010
- V2406: Todas las versiones anteriores a V2406.0008
- V2412: Todas las versiones anteriores a V2412.0004
Mitigaciones y Recomendaciones
Siemens ha proporcionado varias soluciones para mitigar esta vulnerabilidad:
- No abrir archivos WRL no confiables en aplicaciones afectadas.
- Actualizar hacia versiones seguras:
- TeamCenter V14.3 a V14.3.0.14 o posterior.
- TeamCenter V2312 a V2312.0010 o posterior.
- TeamCenter V2406 a V2406.0008 o posterior.
- TeamCenter V2412 a V2412.0004 o posterior.
Además, Siemens recomienda proteger el acceso a la red de los dispositivos afectados y configurarlos siguiendo las guías de seguridad industrial que proporciona.
CISA aconseja a las organizaciones que minimicen la exposición de sus sistemas a Internet, colocando sus dispositivos detrás de firewalls y asegurándose de que el acceso remoto se realice a través de métodos seguros como VPNs. También enfatiza la importancia de realizar un análisis de impacto y evaluación de riesgos antes de implementar cualquier medida defensiva.
Estrategias de Ciberseguridad
CISA destaca que las organizaciones deben adoptar prácticas de defensa en profundidad para proteger activos del ICS, así como estar atentas a actividades sospechosas. Un enfoque proactivo y regulado en la defensa cibernética, respaldado por la implementación de estrategias recomendadas, puede reducir significativamente el riesgo de explotación de vulnerabilidades.
Actividades Maliciosas
Hasta la fecha, no se ha reportado ninguna explotación pública conocida relacionada con esta vulnerabilidad. Sin embargo, se aclara que no es explotable de forma remota, lo que proporciona un nivel de seguridad frente a posibles ataques externos. CISA sugiere que las organizaciones que sospechen actividad maliciosa sigan los protocolos internos para responder y reportar incidentes.
Historia de Actualización
La vulnerabilidad fue reportada por Siemens a CISA, con una republicación inicial del aviso en mayo de 2025, que detalla las vulnerabilidades y las medidas recomendadas. Esto destaca la importancia de la comunicación constante entre las empresas de tecnología y las autoridades de ciberseguridad para garantizar la seguridad de los sistemas críticos.
En resumen, la combinación de actualizaciones de versiones, precauciones de seguridad y la implementación de estrategias proactivas constituye un enfoque robusto para mitigar los riesgos de explotación de vulnerabilidades en productos de Siemens relacionados con TeamCenter Visualización.