Siemens Ruggedcom Rox II | Durmiendo

Summarize this content to 600 words
Al 10 de enero de 2023, CISA ya no actualizará los avisos de seguridad del ICS para las vulnerabilidades de productos Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte Aventivos de seguridad de productos de Siemens (Servicios de certificación | Servicios | Siemens Global).
Ver CSAF
1. Resumen ejecutivo

CVSS V4 8.6
ATENCIÓN: Baja complejidad de ataque
Proveedor: Siemens
Equipo: Ruggedcom Rox II Familia
Vulnerabilidad: Bypass de autenticación utilizando una ruta o canal alternativo

2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante local evitar la autenticación y acceder a una carcasa de raíz en el dispositivo.
3. Detalles técnicos
3.1 Productos afectados
Siemens informa que los siguientes productos se ven afectados:

Ruggedcom Rox MX5000: Todas las versiones
Ruggedcom Rox RX1536: Todas las versiones
Ruggedcom Rox RX5000: Todas las versiones
Ruggedcom Rox MX5000re: todas las versiones
Ruggedcom Rox RX1400: Todas las versiones
Ruggedcom Rox RX1500: Todas las versiones
Ruggedcom Rox RX1501: Todas las versiones
Ruggedcom Rox RX1510: Todas las versiones
Ruggedcom Rox RX1511: todas las versiones
Ruggedcom Rox RX1512: Todas las versiones
Ruggedcom Rox RX1524: Todas las versiones

3.2 Descripción general de vulnerabilidad
3.2.1 Bypass de autenticación utilizando una ruta alternativa o canal CWE-288
Los dispositivos afectados no limitan correctamente el acceso a través de su modo de prueba de solago (BIST). Esto podría permitir que un atacante con acceso físico a la interfaz en serie omita la autenticación y obtenga acceso a una carcasa de raíz en el dispositivo.
CVE-2025-40761 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.6; La cadena de vector CVSS es (CVSS: 3.1/AV: P/AC: N/UI: N/UI: H/I: H/A: H/A: H).
También se ha calculado una puntuación CVSS V4 para CVE-2025-40761. Se ha calculado una puntuación base de 8.6; La cadena de vector CVSS es (CVSS: 4.0/AV: P/AC: L/AT: N/PR: N/UI: N/VC: H/VI: H/VA: H/SC: H/SI: H/SA: H:).
3.3 Antecedentes

Sectores de infraestructura crítica: Fabricación crítica
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Alemania

3.4 investigador
Siemens informó esta vulnerabilidad a CISA.
4. Mitigaciones
Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

Actualmente no hay solución disponible
Ruggedcom Rox RX1400: Asegúrese de que una contraseña de arranque segura se establece como se describe en el manual de configuración Para evitar el acceso no autorizado al modo BIST. Seesec. 5.9.3 para más detalles
RuggedCom Rox RX1500, Ruggedcom Rox RX1501, COMCOM RUGGE ROX RX1510, RuggedCom Rox RX1511, RuggedCom Rox RX1512, RuggedCom Rox RX1524, RuggedCom Rox RX1536: Asegurar una contraseña de arranque segura se establece como se describe en el manual de configuración Para evitar el acceso no autorizado al modo BIST. Ver Sec. 5.9.3 para más detalles
Ruggedcom Rox MX5000, Ruggedcom Rox Mx5000re, Ruggedcom Rox RX5000: Asegúrese manual de configuración Para evitar el acceso no autorizado al modo BIST. Ver Sec. 5.9.3 para más detalles

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red a dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno de TI protegido, Siemens recomienda configurar el entorno de acuerdo con Pautas operativas de Siemens para la seguridad industrial y siguiendo recomendaciones en los manuales del producto.
Se puede encontrar información adicional sobre la seguridad industrial de Siemens en el Página web de seguridad industrial Siemens.
Para obtener más información, consulte el Asesor de Seguridad de Siemens Association SSA-094954 en Html y Chaaf.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, como:

Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurando que sean No es accesible desde Internet.
Localice las redes de sistemas de control y los dispositivos remotos detrás de los firewalls y aislarlos de las redes comerciales.
Cuando se requiere acceso remoto, use métodos más seguros, como redes privadas virtuales (VPN). Reconocer VPN puede tener vulnerabilidades, debe actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:

No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento. Esta vulnerabilidad no es explotable de forma remota.
5. Historial de actualización

14 de agosto de 2025: republicación inicial de Siemens SSA-094954

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita