Nel mondo dell’automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli impianti produttivi moderni.
Una nuova falla di sicurezza individuata nei sistemi Siemens SIMATIC S7-1500 ha attirato l’attenzione degli esperti perché potrebbe consentire a un attaccante remoto di inserire codice malevolo nell’interfaccia web dei dispositivi. In ambienti industriali, dove questi controller governano processi critici, anche un singolo punto debole può trasformarsi in un rischio concreto per l’operatività.
Il problema è stato classificato come CVE-2025-40943 e ha ricevuto un punteggio CVSS v3.1 pari a 9.6, un valore che indica un livello di gravità molto elevato. I sistemi interessati sono ampiamente utilizzati nei settori manifatturieri, inclusi comparti come quello alimentare, chimico e della produzione industriale generale.
La vulnerabilità è legata a un difetto nel modo in cui alcuni dispositivi gestiscono i cosiddetti trace file. In pratica il contenuto di questi file non viene correttamente sanificato prima di essere elaborato dal sistema.
Questo dettaglio tecnico apre la porta a un attacco di tipo Stored Cross-Site Scripting. Un aggressore potrebbe inserire codice malevolo in un file preparato appositamente e convincere un utente legittimo a importarlo tramite l’interfaccia di gestione web del dispositivo.
L’avviso di sicurezza riguarda diversi elementi dell’ecosistema di automazione Siemens. Tra questi figura la famiglia di CPU SIMATIC S7-1500, inclusi modelli correlati come le varianti ET 200 e SIPLUS.
Sono coinvolti anche altri componenti importanti dell’infrastruttura di automazione industriale. Tra questi compaiono i SIMATIC Drive Controller, l’ET 200SP Open Controller e il SIMATIC S7-1500 Software Controller utilizzato per l’automazione basata su PC.
Nel perimetro rientra anche SIMATIC S7-PLCSIM Advanced, lo strumento di simulazione impiegato per testare i controller S7-1200 e S7-1500. La presenza di questi prodotti in numerosi ambienti produttivi rende la vulnerabilità particolarmente rilevante per il mondo OT.
Per ridurre il rischio, Siemens ha già distribuito nuove versioni firmware per diversi prodotti interessati. L’azienda raccomanda di aggiornare i sistemi alle versioni più recenti non appena possibile.
Per alcuni dispositivi, come il modello SIMATIC ET 200SP CPU 1510SP F-1 PN, una correzione definitiva è ancora in fase di preparazione. Nel frattempo gli amministratori sono invitati a limitare l’accesso ai server web dei dispositivi alle sole reti fidate e a prestare particolare attenzione ai file importati.
La vulnerabilità è stata documentata e diffusa attraverso il portale di sicurezza di SecurityOnline, che ha riportato i dettagli tecnici dell’avviso e le raccomandazioni operative per i gestori di infrastrutture industriali.
Per la community di Red Hot Cyber questa vicenda ricorda un principio fondamentale della sicurezza OT: non sempre l’attacco più efficace passa da exploit complessi. A volte basta un file apparentemente innocuo e un momento di fiducia dell’operatore per trasformare un semplice errore di validazione in una potenziale porta d’ingresso verso sistemi industriali critici.