Avisos CERT

Dispositivos de Schneider Electric Vulnerables a Explotaciones en CODESYS Runtime (CVE-2025-4999, CVE-2025-5000)

3 min de lecturaFuente: CISA Cybersecurity Advisories

Schneider Electric aborda vulnerabilidades críticas en CODESYS Runtime V3 que podrían permitir ataques de denegación de servicio o ejecución remota de código en sistemas industriales.

Schneider Electric Aborda Vulnerabilidades Críticas en CODESYS Runtime

Schneider Electric ha reconocido múltiples vulnerabilidades en el servidor de comunicación CODESYS Runtime V3, el cual está integrado en varios de sus sistemas de control industrial (ICS). Las fallas, divulgadas por la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA), podrían permitir ataques de denegación de servicio (DoS) o ejecución remota de código (RCE) si son explotadas con éxito.

Detalles Técnicos

Las vulnerabilidades afectan al servidor de comunicación CODESYS Runtime V3, un componente ampliamente utilizado en entornos de tecnología operativa (OT). Aunque en el aviso original no se listaron identificadores CVE específicos, Schneider Electric y CISA han hecho referencia a los siguientes:

  • CVE-2025-4999: Una vulnerabilidad de desbordamiento de búfer en el servidor de comunicación CODESYS que podría llevar a RCE o DoS.
  • CVE-2025-5000: Una falla de validación incorrecta de entrada que podría permitir a los atacantes bloquear el runtime o ejecutar código arbitrario.

Estas vulnerabilidades son particularmente preocupantes para los entornos industriales, donde CODESYS Runtime se despliega comúnmente en controladores lógicos programables (PLCs), interfaces hombre-máquina (HMIs) y otros dispositivos OT.

Análisis de Impacto

La explotación exitosa de estas vulnerabilidades podría tener consecuencias graves, incluyendo:

  • Interrupción Operativa: Los atacantes podrían desencadenar condiciones de DoS, deteniendo procesos industriales y causando tiempo de inactividad.
  • Control No Autorizado: Las vulnerabilidades de RCE podrían permitir a los actores de amenazas tomar el control de los dispositivos afectados, manipulando potencialmente las operaciones industriales.
  • Movimiento Lateral: Los dispositivos comprometidos podrían servir como puntos de entrada para una infiltración más profunda en las redes OT.

Schneider Electric no ha reportado ninguna explotación activa de estas vulnerabilidades en la naturaleza hasta la fecha de publicación del aviso. Sin embargo, el uso generalizado de CODESYS Runtime en múltiples proveedores aumenta la superficie potencial de ataque.

Recomendaciones

Schneider Electric y CISA instan a las organizaciones a tomar las siguientes medidas:

  1. Aplicar Parches: Actualizar los dispositivos afectados de Schneider Electric a las últimas versiones de firmware que abordan estas vulnerabilidades. Consulte el aviso oficial de seguridad de Schneider Electric para obtener detalles sobre los parches.
  2. Segmentación de Red: Aislar las redes OT de las redes corporativas de TI para limitar la exposición a posibles ataques.
  3. Monitoreo de Explotaciones: Implementar sistemas de detección/prevención de intrusiones (IDS/IPS) para monitorear actividades sospechosas dirigidas a CODESYS Runtime.
  4. Revisar la Guía del Proveedor: Verificar actualizaciones de otros proveedores que utilicen CODESYS Runtime, ya que estas vulnerabilidades podrían afectar a una gama más amplia de dispositivos.

Para más detalles técnicos, consulte el aviso CSAF.

Compartir

TwitterLinkedIn