Al 10 de enero de 2023, CISA ya no actualizará los avisos de seguridad del ICS para las vulnerabilidades de productos Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, ver Aventivos de seguridad de productos de Siemens (Servicios de certificación | Servicios | Siemens Global).
Ver CSAF
1. Resumen ejecutivo
CVSS V4 6.0
ATENCIÓN: Explotable de forma remota
Proveedor: Siemens
Equipo: Siprotec 5
Vulnerabilidad: Uso del método de solicitud GET con cadenas de consultas confidenciales
2. Evaluación de riesgos
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante recupere datos de sesión confidenciales del historial de navegadores, registros u otros mecanismos de almacenamiento, lo que puede conducir a un acceso no autorizado.
3. Detalles técnicos
3.1 Productos afectados
Siemens informa que los siguientes productos se ven afectados:
Siprotec 5 6MD84 (CP300): Todas las versiones
Siprotec 5 7SA86 (CP300): Todas las versiones
Siprotec 5 7SA87 (CP300): Todas las versiones
Siprotec 5 7SD82 (CP100): todas las versiones
Siprotec 5 7SD82 (CP150): todas las versiones
Siprotec 5 7SD86 (CP300): Todas las versiones
Siprotec 5 7SD87 (CP300): Todas las versiones
Siprotec 5 7SJ81 (CP100): todas las versiones
Siprotec 5 7SJ81 (CP150): todas las versiones
Siprotec 5 7SJ82 (CP100): todas las versiones
Siprotec 5 7SJ82 (CP150): todas las versiones
Siprotec 5 6MD85 (CP300): Todas las versiones
Siprotec 5 7SJ85 (CP300): Todas las versiones
Siprotec 5 7SJ86 (CP300): Todas las versiones
Siprotec 5 7Sk82 (CP100): todas las versiones
Siprotec 5 7Sk82 (CP150): todas las versiones
Siprotec 5 7Sk85 (CP300): Todas las versiones
Siprotec 5 7SL82 (CP100): todas las versiones
Siprotec 5 7SL82 (CP150): todas las versiones
Siprotec 5 7SL86 (CP300): Todas las versiones
Siprotec 5 7SL87 (CP300): Todas las versiones
Siprotec 5 7SS85 (CP300): Todas las versiones
Siprotec 5 6MD86 (CP300): Todas las versiones
Siprotec 5 7ST85 (CP300): Todas las versiones
Siprotec 5 7ST86 (CP300): Todas las versiones
Siprotec 5 7SX82 (CP150): todas las versiones
Siprotec 5 7SX85 (CP300): Todas las versiones
Siprotec 5 7Sy82 (CP150): todas las versiones
Siprotec 5 7um85 (CP300): Todas las versiones
Siprotec 5 7UT82 (CP100): todas las versiones
Siprotec 5 7UT82 (CP150): todas las versiones
Siprotec 5 7UT85 (CP300): Todas las versiones
Siprotec 5 7UT86 (CP300): Todas las versiones
Siprotec 5 6MD89 (CP300): Todas las versiones
Siprotec 5 7UT87 (CP300): Todas las versiones
Siprotec 5 7Ve85 (CP300): todas las versiones
Siprotec 5 7VK87 (CP300): Todas las versiones
Siprotec 5 7VU85 (CP300): Todas las versiones
Siprotec 5 Compact 7SX800 (CP050): todas las versiones
Siprotec 5 6MD89 (CP300) V9.6: Todas las versiones
Siprotec 5 6MU85 (CP300): Todas las versiones
Siprotec 5 7ke85 (CP300): Todas las versiones
Siprotec 5 7SA82 (CP100): todas las versiones
Siprotec 5 7SA82 (CP150): todas las versiones
3.2 Descripción general de vulnerabilidad
3.2.1 Uso del método de solicitud GET con cadenas de consulta confidenciales CWE-598
Los dispositivos afectados incluyen identificadores de sesión en solicitudes de URL para ciertas funcionalidades. Esto podría permitir a un atacante recuperar datos de sesión confidenciales del historial del navegador, registros u otros mecanismos de almacenamiento, lo que puede conducir a un acceso no autorizado.
CVE-2025-40742 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3 de 5.3; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: H/PR: N/UI: R/S: U/C: H/I: N/A: N).
También se ha calculado una puntuación CVSS V4 para CVE-2025-40742. Se ha calculado una puntuación base de 6.0; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: H/AT: N/PR: N/UI: P/VC: H/VI: N/VA: N/SC: N/SI: N/SA: N).
3.3 Antecedentes
Sectores de infraestructura crítica: Energía, fabricación crítica
Países/áreas desplegadas: Mundial
Ubicación de la sede de la empresa: Siemens
3.4 investigador
Nozomi Networks informó esta vulnerabilidad a Siemens.
4. Mitigaciones
Siemens está preparando versiones fijas y recomienda contramedidas para productos donde las soluciones no están disponibles o aún no están disponibles.
Los operadores de sistemas de energía críticos (p. Ej., TSO o DSO) en todo el mundo generalmente requieren regulaciones para generar resiliencia en las redes de energía aplicando esquemas de protección secundaria redundante de niveles múltiples. Por lo tanto, los operadores deben verificar si existen medidas apropiadas de protección resistente. El riesgo de incidentes cibernéticos que afectan la confiabilidad de la red puede ser minimizado por el diseño de la red. Siemens recomienda encarecidamente aplicar las actualizaciones de seguridad proporcionadas utilizando las herramientas correspondientes y los procedimientos documentados que acompañan al producto. Si el producto admite esta capacidad, se puede utilizar un método automatizado para aplicar las actualizaciones de seguridad en múltiples instancias del producto. Siemens recomienda encarecidamente validar cualquier actualización de seguridad antes de que se aplique y garantizar que el personal capacitado supervise el proceso de actualización en el entorno de destino. Como medida de seguridad general, Siemens recomienda encarecidamente proteger el acceso a la red con mecanismos de seguridad apropiados (por ejemplo, firewalls, segmentación, VPN). Se aconseja que el entorno esté configurado de acuerdo con las pautas operativas de Siemens para operar los dispositivos en un entorno de TI protegido.
Se puede encontrar información adicional sobre la seguridad industrial de Siemens en el Página web de seguridad industrial Siemens
Para obtener más información, consulte el Asesor de Seguridad de Siemens Association SSA-904646 en Html y Chaaf.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
CISA también recomienda que los usuarios tomen las siguientes medidas para protegerse de los ataques de ingeniería social:
No se ha informado de la explotación pública conocida específicamente a esta vulnerabilidad a CISA en este momento. Esta vulnerabilidad tiene una alta complejidad de ataque.
5. Historial de actualización
10 de julio de 2025: republicación inicial de Siemens SSA-904646