🔍 Resumen rápido
La vulnerabilidad CVE-2024-45386 afecta a varios productos de Siemens, incluyendo SIMATIC PCS neo, TIA Administrator y otras herramientas industriales. Este fallo permite que un atacante no autenticado reutilice un token de sesión legítimo incluso después de cerrar sesión, lo que representa un riesgo alto en entornos OT.
🧐 ¿Qué es el CVE-2024-45386?
Se trata de una vulnerabilidad del tipo expiración insuficiente de sesión (CWE-613), en la que los tokens de autenticación no se invalidan correctamente tras el logout.
Esto permite a un atacante que obtenga un token (por ejemplo, mediante interceptación o reutilización) mantener acceso persistente sin necesidad de volver a autenticarse.
Gravedad: ALTA
CVSS v4.0: 8.7
Vector: AV:N/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
📂 Productos afectados
La vulnerabilidad impacta a los siguientes productos y versiones:
- SIMATIC PCS neo V5.0 → versiones anteriores a Update 1
- SIMATIC PCS neo V4.1 → versiones anteriores a Update 2
- SIMATIC PCS neo V4.0 → todas las versiones (sin parche disponible)
- TIA Administrator → versiones 3.0.4 y anteriores
- SIMOCODE ES V19, SIRIUS Safety ES V19, Soft Starter ES V19 → anteriores a Update 1
💣 ¿Cómo funciona la vulnerabilidad?
El fallo permite a un atacante que posea un token de sesión válido, reutilizarlo incluso tras cerrar sesión correctamente.
Esto rompe la lógica de seguridad del sistema y podría permitir acceso a recursos críticos, modificación de configuraciones o monitoreo no autorizado de procesos OT.
Este tipo de ataque es especialmente preocupante en entornos industriales, donde las sesiones persistentes pueden implicar control o supervisión de procesos críticos.
🔐 Mitigación y soluciones
1️⃣ Actualizaciones disponibles
- SIMATIC PCS neo V5.0 → actualizar a Update 1 o superior
- SIMATIC PCS neo V4.1 → actualizar a Update 2 o superior
- SIMOCODE/SIRIUS ES V19 → actualizar a V19 Update 1 o superior
- TIA Administrator → actualizar a versión posterior a 3.0.4
2️⃣ Productos sin corrección
- SIMATIC PCS neo V4.0 → no se ofrece solución, aplicar controles compensatorios.
3️⃣ Buenas prácticas adicionales
- Cerrar completamente el navegador tras cerrar sesión.
- Configurar aislamiento de red (DMZ industrial, VLAN, firewall).
- Usar autenticación multifactor y auditoría de sesiones.
- Supervisar tokens activos y comportamientos inusuales.
📅 Publicación y referencias
- Fecha de publicación inicial: 11 de febrero de 2025.
- Referencias:
🧠 Conclusión
Aunque no permite ejecución de código, la persistencia no autorizada de sesiones en entornos OT representa un riesgo real. Siemens ha publicado actualizaciones para la mayoría de los productos, pero algunas versiones no serán corregidas, por lo que se requiere implementar defensas en profundidad para proteger entornos críticos.