Vulnerabilidades Críticas en EnOcean SmartServer IoT Permiten Ejecución Remota de Código
CISA advierte sobre fallos críticos en EnOcean SmartServer IoT que permiten ejecución remota de código y bypass de ASLR, exponiendo sistemas de automatización a ciberataques.
Fallos Críticos en EnOcean SmartServer IoT Exponen Sistemas a Ataques Remotos
La Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU. (CISA) ha revelado múltiples vulnerabilidades críticas en EnOcean SmartServer IoT que podrían permitir a actores maliciosos ejecutar código arbitrario de forma remota y eludir la protección de seguridad Address Space Layout Randomization (ASLR). El aviso, publicado bajo ICSA-26-050-01, destaca riesgos severos para entornos de tecnología operativa (OT).
Detalles Técnicos de las Vulnerabilidades
El producto afectado, EnOcean SmartServer IoT, se utiliza para la automatización de edificios y la gestión de dispositivos IoT. Las vulnerabilidades impactan las siguientes versiones:
- SmartServer IoT (todas las versiones anteriores a 4.0.1.49)
- SmartServer IoT Edge (todas las versiones anteriores a 4.0.1.49)
El aviso de CISA identifica dos vulnerabilidades principales:
- CVE-2026-25544 – Una falla de ejecución remota de código (RCE) que permite a atacantes no autenticados ejecutar comandos arbitrarios en sistemas vulnerables.
- CVE-2026-25545 – Una vulnerabilidad de bypass de ASLR que debilita los mecanismos de protección de memoria, aumentando la probabilidad de explotación exitosa.
Actualmente, no se conocen exploits públicos, pero la gravedad de estos fallos justifica una acción inmediata.
Análisis de Impacto
La explotación exitosa de estas vulnerabilidades podría llevar a:
- Control no autorizado de sistemas de automatización de edificios.
- Interrupción de operaciones críticas de OT, incluyendo sistemas de HVAC, iluminación y seguridad.
- Movimiento lateral dentro de redes, comprometiendo potencialmente sistemas adicionales de IoT e industriales (ICS).
Dado el uso generalizado de EnOcean SmartServer IoT en instalaciones comerciales e industriales, estos fallos representan un riesgo significativo para la infraestructura de ciberseguridad y física.
Mitigaciones Recomendadas
CISA insta a las organizaciones que utilizan versiones afectadas a:
- Aplicar el último parche (v4.0.1.49 o posterior) de inmediato para mitigar ambas vulnerabilidades.
- Aislar las redes OT de los entornos de TI corporativos para limitar la exposición.
- Monitorear actividades sospechosas utilizando sistemas de detección/prevención de intrusiones (IDS/IPS).
- Restringir el acceso remoto a dispositivos SmartServer IoT, aplicando controles de autenticación estrictos.
Para más detalles, consulte el aviso completo de CSAF.
Aviso original publicado por CISA: ICSA-26-050-01