Avisos CERTBajo

Vulnerabilidades Críticas en EnOcean SmartServer IoT Permiten Ejecución Remota de Código

2 min de lecturaFuente: CISA Cybersecurity Advisories

CISA advierte sobre fallos críticos en EnOcean SmartServer IoT que permiten ejecución remota de código y bypass de ASLR, exponiendo sistemas de automatización a ciberataques.

Fallos Críticos en EnOcean SmartServer IoT Exponen Sistemas a Ataques Remotos

La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha revelado múltiples vulnerabilidades críticas en EnOcean SmartServer IoT que podrían permitir a actores maliciosos ejecutar código arbitrario de forma remota y eludir la protección de seguridad Address Space Layout Randomization (ASLR). El aviso, publicado bajo ICSA-26-050-01, destaca riesgos severos para entornos de tecnología operativa (OT).

Detalles Técnicos de las Vulnerabilidades

El producto afectado, EnOcean SmartServer IoT, se utiliza para la automatización de edificios y la gestión de dispositivos IoT. Las vulnerabilidades impactan las siguientes versiones:

  • SmartServer IoT (todas las versiones anteriores a 4.0.1.49)
  • SmartServer IoT Edge (todas las versiones anteriores a 4.0.1.49)

El aviso de CISA identifica dos vulnerabilidades principales:

  1. CVE-2026-25544 – Una falla de ejecución remota de código (RCE) que permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas vulnerables.
  2. CVE-2026-25545 – Una vulnerabilidad de bypass de ASLR que debilita los mecanismos de protección de memoria, aumentando la probabilidad de explotación exitosa.

Actualmente, no se conocen exploits públicos, pero la gravedad de estos fallos justifica una acción inmediata.

Análisis de Impacto

La explotación exitosa de estas vulnerabilidades podría llevar a:

  • Control no autorizado de sistemas de automatización de edificios.
  • Interrupción de operaciones críticas de OT, incluyendo sistemas de HVAC, iluminación y seguridad.
  • Movimiento lateral dentro de redes, comprometiendo potencialmente sistemas adicionales de IoT e industriales (ICS).

Dado el uso generalizado de EnOcean SmartServer IoT en instalaciones comerciales e industriales, estos fallos representan un riesgo significativo para la infraestructura de ciberseguridad y física.

Mitigaciones Recomendadas

CISA insta a las organizaciones que utilizan versiones afectadas a:

  1. Aplicar el último parche (v4.0.1.49 o posterior) de inmediato para mitigar ambas vulnerabilidades.
  2. Aislar las redes OT de los entornos de TI corporativos para limitar la exposición.
  3. Monitorear actividades sospechosas utilizando sistemas de detección/prevención de intrusiones (IDS/IPS).
  4. Restringir el acceso remoto a dispositivos SmartServer IoT, aplicando controles de autenticación estrictos.

Para más detalles, consulte el aviso completo de CSAF.

Aviso original publicado por CISA: ICSA-26-050-01

Compartir

TwitterLinkedIn