Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en dispositivos Siemens

Fecha de publicación: 11/02/2020

Importancia: Crítica

Recursos afectados:

  • OpenPCS 7, SIMATIC BATCH, SIMATIC PCS 7 y SIMATIC Route Control:
    • V8.1, todas las versiones;
    • V8.2, todas las versiones;
    • V9.0, todas las versiones.
  • SIMATIC NET PC Software;
  • SIMATIC WinCC (TIA Portal):
    • V13, versiones anteriores a las V13 SP2;
    • V14.0.1, todas las versiones;
    • V15.1, todas las versiones;
    • V16, todas las versiones.
  • SIMATIC WinCC:
    • V7.3, todas las versiones;
    • V7.4, todas las versiones;
    • V7.5, versiones anteriores a la V7.5.1 Udp1.
  • Familia SIMATIC S7-1200 CPU incluyendo variante SIPLUS, versiones anteriores a la V4.1;
  • Familia SIMATIC S7-300 PN/DP CPU, incluyendo variante SIPLUS y relacionados con ET200 CPUs, todas las versiones;
  • Familia SIMATIC S7-400 PN/DP V6, incluyendo variante SIPLUS, todas las versiones;
  • Familia SIMATIC S7-400 PN/DP V7 CPU y anteriores, incluyendo variante SIPLUS, todas las versiones;
  • SCALANCE:
    • S602, todas las versiones;
    • S612, todas las versiones;
    • S623 todas las versiones;
    • S627-2M todas las versiones.
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC2, incluyendo variante SIPLUS, todas las versiones;
  • Familia SIMATIC S7-1500 CPU, incluyendo variante SIPLUS y relacionados con ET200 CPUs, todas las versiones anteriores a la V2.5, incluida, y las versiones entre la V2.5 y la V2.8;
  • SIMATIC S7-1500 Software Controller. Todas las versiones anteriores a la V2.5, incluida, y las versiones entre la V2.5 y la V20.8;
  • SIMATIC CP 1623, todas las versiones anteriores a V14.00.15.00_51.25.00.01;
  • SIMATIC CP 1626, todas las versiones;
  • SIMATIC CP 1628, todas las versiones;
  • TIM 1531 IRC (incl. todas las variantes SIPLUS NET), todas las versiones anteriores a V2.0;
  • Kit de desarrollo/evaluación para PROFINET IO:
    • DK Standard Ethernet Controller, todas las versiones.;
    • EK-ERTEC 200, versiones anteriores a la V4.5;
    • EK-ERTEC 200P, versiones anteriores a la V4.6.
  • PROFINET Driver for Controller, versiones anteriores a la V2.1;
  • IE/PB LINK PN IO (incl. todas las variantes SIPLUS NET);
  • RUGGEDCOM RM1224, versiones anteriores a la V4.3;
  • SIPORT MP, todas las versiones anteriores a 3.1.4;
  • OZW672, todas las versiones anteriores a v10.00;
  • OZW772, todas las versiones anteriores a v10.00;
  • SCALANCE:
    • M-800 / S615, versiones anteriores a la V4.3;
    • W700 IEEE 802.11n, versiones anteriores a la V6.0.1, incluida;
    • Familia de switches X-200 incluyendo variante SIPLUS NET, todas las versiones;
    • Familia de switches X-200IRT, incluyendo variante SIPLUS NET, todas las versiones;
    • Familia de switches X-300 incluyendo variante SIPLUS NET y el X408, todas las versiones;
    • XB-200, XC-200, XP-200, XF-200BA y XR-300WG, versiones anteriores a la V3.0;
    • Familia de switches XM-400, versiones anteriores a la V6.0;
    • Familia de switches XR-500, versiones anteriores a la V6.0.
  • SIMATIC:
    • CP 1616 y CP 1604, versiones anteriores a la V2.8;
    • CP 343-1, incluyendo variante SIPLUS NET, todas las versiones;
    • CP 343-1 Advanced, incluyendo variante SIPLUS NET, todas las versiones;
    • CP 343-1 ERPC, todas las versiones;
    • CP 343-1 LEAN, todas las versiones;
    • CP 443-1, incluyendo variante SIPLUS NET, todas las versiones;
    • CP 443-1 Advanced, incluyendo variante SIPLUS NET, todas las versiones;
    • CP 443-1 OPC UA, todas las versiones;
    • ET200AL;
    • ET200ecoPN (excepto 6ES7148-6JD00- 0AB0 y 6ES7146-6FF00-0AB0), todas las versiones;
    • ET200S incluyendo variante SIPLUS, todas las versiones;
    • ET200S incluyendo variante SIPLUS, todas las versiones;
    • ET200M incluyendo variante SIPLUS, todas las versiones;
    • SIMATIC CP 1543-1, versiones anteriores a la V2.0 y entre la V2.0 y V2.2;
    • IPC Support, paquete para VxWork, todas las versiones;
    • Familia MV400, todas las versiones;
    • RF182C, todas las versiones;
    • Familia RF600, versiones anteriores a la V3.
  • SINAMICS DCP, versiones anteriores a la V1.3;
  • SIPROTEC 4 y los relés SIPROTEC Compact, todas las versiones.

Descripción:

Este aviso contiene 15 vulnerabilidades que afectan a productos de Siemens de las cuales 1 es de severidad crítica, 8 altas y 6 medias.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas, pueden descargarse desde el panel de descarga de Siemens.

Para los productos sin actualizaciones, aplicar las medidas de mitigación descritas en la sección de referencias.

Detalle:

Un atacante que aprovechara alguna de las vulnerabilidades críticas descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:

  • Denegación del servicio,
  • Ejecución remota de código,
  • Divulgación de información.

Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2019-19282, CVE-2019-13925, CVE-2019-3926, CVE-2019-19281, CVE-2019-13946, CVE-2019-12815, CVE-2019-18217, CVE-2019-19279, CVE-2015-5621, CVE-2019-13940, CVE-2019-6585, CVE-2019-13924, CVE-2018-18065, CVE-2019-19277 y CVE-2019-13941.

Etiquetas: Actualización, Siemens, Vulnerabilidad