Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 12/09/2018

Importancia: Crítica

Recursos afectados:

  • TD Keypad Designer, todas las versiones
  • SIMATIC WinCC OA, versión 3.14 y anteriores
  • SCALANCE X300, todas las versiones anteriores a la 4.0.0
  • SCALANCE X408, todas las versiones anteriores a la 4.0.0
  • SCALANCE X414, todas las versiones

Descripción:

Siemens ha identificado varias vulnerabilides que afectan a varios de sus productos que pordían permitir a un atacante remoto la escalada de privilegios o la denegación del servicio.

Solución:

Siemens ha informado sobre diferentes soluciones dependiendo del dispositivo afectado.

Detalle:

  • El dispositivo SIEMENS TD Keypad Designer dispone de una vulnerabilidad de secuestro de DLL que podría permitir a un atacante la ejecución de código con los permisos del usuario que esté usando la aplicación. El atacante debe disponer de permisos de escritura sobre el directorio de proyectos de TD y un usuario legítimo debe hacer uso del proyecto del atacante. Se ha reservado el identificador CVE-2018-13806 para esta vulnerabilidad.
  • El acceso al puerto 5678/TCP no se encuentra adecuadamente controlado y un potencial atacante remoto no autenticado podría conseguir una escalada de privilegios en SIMATIC WinCC OA. Se ha reservado el identificador CVE-2018-13799 para esta vulnerabilidad.
  • Un potencial atacante podría aprovechar la interfaz web publicada en el puerto 443/TCP para causar una denegación de servicio enviando peticiones especialmente manipuladas al servidor web. El dispositivo SCALANCE se reinicia de manera automática afectando a la disponibilidad de la red. Se ha reservado el identificador CVE-2018-13807 para esta vulnerabilidad.

Etiquetas: Actualización, Comunicaciones, Siemens, Vulnerabilidad