Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 09/04/2019

Importancia: Crítica

Recursos afectados:

  • RUGGEDCOM ROX II, todas las versiones anteriores a la V2.13.0
  • SINEMA Remote Connect Client, todas las versiones anteriores a la V2.0 HF1
  • SINEMA Remote Connect Server, todas las versiones anteriores a la V2.0
  • Spectrum PowerTM 4: versión con Web Office Portal
  • SIMATIC CP443-1 OPC UA, todas las versiones
  • SIMATIC ET 200 Open Controller CPU 1515SPPC2, todas las versiones
  • SIMATIC IPC DiagMonitor, todas las versiones
  • SIMATIC NET PC Software, todas las versiones
  • SIMATIC RF188C, todas las versiones
  • SIMATIC RF600R, todas las versiones
  • SIMATIC S7-1500 CPU family, todas las versiones anteriores a la V2.5
  • SIMATIC S7-1500 Software Controller, todas las versiones anteriores a la V2.5
  • SIMATIC WinCC OA, todas las versiones anteriores a la V3.15-P018
  • SIMATIC WinCC Runtime Advanced, Comfort, HSP Comfort y Mobile, todas las versiones
  • SINEC-NMS, todas las versiones
  • SINEMA Server, todas las versiones
  • SINUMERIK OPC UA Server, todas las versiones anteriores a la V2.1
  • TeleControl Server Basic, todas las versiones
  • CP1604, todas las versiones
  • CP1616, todas las versiones
  • SIMATIC RF185C, todas las versiones
  • SIMATIC CP443-1 y CP343-1 Advanced, todas las versiones
  • SIMATIC CP443-1 OPC UA y CP443-1 Advanced, todas las versiones
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC, todas las versiones anteriores a la V2.1.6
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC2, todas las versiones
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15", todas las versiones
  • SIMATIC HMI Comfort Panels 4" - 22", todas las versiones
  • SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F, todas las versiones
  • SIMATIC IPC DiagMonitor, todas las versiones
  • SIMATIC RF181-EIP, RF182C, RF186C, RF188C y RF600R, todas las versiones
  • SIMATIC S7-1500 CPU family, todas las versiones
  • SIMATIC S7-1500 Software Controller, todas las versiones
  • SIMATIC S7-300 CPU family, todas las versiones anteriores a la V3.X.16
  • SIMATIC S7-400 PN (incl. F) V6 y posteriores, todas las versiones
  • SIMATIC S7-400 PN/DP V7 (incl. F), todas las versiones
  • SIMATIC S7-PLCSIM Advanced, todas las versiones
  • SIMATIC Teleservice Adapter IE Advanced, Basic y Standard, todas las versiones
  • SIMATIC WinAC RTX 2010, todas las versiones
  • SIMATIC WinCC Runtime Advanced, todas las versiones
  • SIMOCODE pro V EIP, todas las versiones
  • SIMOCODE pro V PN, todas las versiones
  • SINAMICS G130 V4.6, todas las versiones
  • SINAMICS G130 V4.7 y SP1, todas las versiones
  • SINAMICS G130 V4.8, todas las versiones anteriores a la 4.8 HF6
  • SINAMICS G130 V5.1, todas las versiones
  • SINAMICS G130 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4
  • SINAMICS G150 V4.6, V4.7 y V4.7 SP1, todas las versiones
  • SINAMICS G150 V4.8, todas las versiones anteriores a la V4.8 HF6
  • SINAMICS G150 V5.1, todas las versiones
  • SINAMICS G150 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4
  • SINAMICS S120 V4.6, V4.7 y V4.7 SP1, todas las versiones
  • SINAMICS S120 V4.8, todas las versiones anteriores V4.8 HF6
  • SINAMICS S120 V5.1, todas las versiones
  • SINAMICS S120 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4
  • SINAMICS S150 V4.6, V4.7 y V4.7 SP1, todas las versiones
  • SINAMICS S150 V4.8, todas las versiones anteriores V4.8 HF6
  • SINAMICS S150 V5.1, todas las versiones
  • SINAMICS S150 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4
  • SINAMICS S210 V5.1 y V5.1 SP1, todas las versiones
  • SITOP Manager, PSU8600, UPS1600, todas las versiones
  • TIM 1531 IRC, todas las versiones

Descripción:

La empresa Applied Risk ha gestionado la vulnerabilidad con identificador CVE-2019-6579 en colaboración con el equipo de Siemens ProductCERT. Las vulnerabilidades restantes han sido gestionadas por el propio fabricante. Las diferentes vulnerabilidades detectadas son de tipo manipulación del demonio Quagga BGP, desbordamientos de búfer, acceso no autorizado y envío de paquetes especialmente diseñados. Permitirían a un atacante ejecutar código remotamente, originar denegaciones de servicio y realizar modificaciones de configuración en los dispositivos afectados.

Solución:

  • Para los dispositivos RUGGEDCOM ROX II, se recomienda actualizar a la versión V2.13.0. Como medidas de mitigación, Siemens recomienda a sus clientes aplicar las siguientes acciones:
    • Deshabilitar el servicio de rutas BGP si no se está utilizando.
    • Configurar las contraseñas BGP para autenticar vecinos BGP.
  • Para los dispositivos SINEMA Remote Connect Client, se recomienda actualizar a la versión V2.0 HF1.
  • En el caso de los dispositivos SINEMA Remote Connect Server, se recomienda actualizar a la versión V2.0. Como medidas de mitigación, Siemens recomienda a sus clientes aplicar las siguientes acciones:
    • Deshabilitar la autenticación NTLM para mitigar las vulnerabilidades CVE-2018-16890 y CVE-2019-3822.
    • Deshabilitar el servicio SMTP para mitigar la vulnerabilidad CVE-2019-3823.
    • Aplicar las estrategias de mitigación apropiadas.
  • Para los sistemas Spectrum PowerTM 4, se recomienda eliminar el bugfix bf-47456_PE_WOP_fix. Además, Siemens recomienda deshabilitar el servidor web o limitar el acceso al mismo mediante un cortafuegos externo.
  • Para el resto de dispositivos afectados por las vulnerabilidades con identificadores CVE-2019-6575 y CVE-2019-6568, visitar los apartados WORKAROUNDS AND MITIGATIONS de los avisos de Siemens correspondientes enlazados en la sección de Referencias.

Detalle:

  • Un potencial atacante local no autenticado con acceso al servidor mediante los puertos 80/TCP y 443/TCP podría realizar una inyección de comandos para, de esta manera, ejecutarlos con privilegios administrativos. Se ha reservado el identificador CVE-2019-6579 para esta vulnerabilidad.
  • Un potencial atacante podría suplantar mensajes de BGP UPDATE y aprovechar una liberación doble de la memoria para provocar una denegación de servicio o ejecutar código arbitrario. Se ha asignado el identificador CVE-2018-5379 para esta vulnerabilidad.
  • El resto de vulnerabilidades tienen asignados los siguientes identificadores: CVE-2018-5380, CVE-2018-5381, CVE-2019-6568, CVE-2018-14618, CVE-2018-16890 y CVE-2019-3822. En cuanto a los reservados, son los siguientes: CVE-2019-6575 y CVE-2019-6570.

Etiquetas: Siemens, Vulnerabilidad