Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos de Siemens

Fecha de publicación: 03/05/2018

Importancia: Alta

Recursos afectados:

  • Siveillance VMS 2016 R y anteriores, todas las versiones anteriores a la V10.0a
  • Siveillance VMS 2016 R2, todas las versiones anteriores a la V10.1a
  • Siveillance VMS 2016 R3, todas las versiones anteriores a la V10.2b
  • Siveillance VMS 2017 R1, todas las versiones anteriores a la V11.1a
  • Siveillance VMS 2017 R2, todas las versiones anteriores a la V11.2a
  • Siveillance VMS 2018 R1, todas las versiones anteriores a la V12.1a
  • Siveillance VMS Video para Android e iOS, todas las versiones anteriores a la V12.1a (2018 R1)
  • SINAMICS GH150 V4.7 w. PROFINET, todas las versiones anteriores a la V4.7 SP5 HF7
  • SINAMICS SL150 V4.7.0 w. PROFINET, todas las versiones anteriores a la V4.7 HF30
  • SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET y SINAMICS SM120 V4.7 w. PROFINET. Todas las versiones anteriores a la V4.8 SP2
  • SINAMICS SM150 V4.7 w. SIMOTION y PROFINET. Todas las versiones

Descripción:

El investigador Karsten Sohr de TZI Bremen ha descubierto las vulnerabilidades relacionadas con el producto Siveillance VMS Video Mobile App para Android y IOS, que permitirían a un atacante leer o escribir datos, en el canal de comunicación cifrado entre la App y el servidor. Las otras vulnerabilidades que afectan a SINAMICS y Siveillance VMS permitirían a un atacante una elevación de privilegios y/o causar una Denegación de Servicio.

Solución:

Siemens ha desarrollado actualizaciones de software para solucionar las vulnerabilidades que afectan a sus productos. A continuación, se listan los productos y sus correspondientes actualizaciones:

  • Siveillance VMS 2016 R y anteriores ? Actualizar a la versión 10.0a
  • Siveillance VMS 2016 R2 ? Actualizar a la versión 10.1a
  • Siveillance VMS 2016 R3 ? Actualizar a la versión V10.2b
  • Siveillance VMS 2017 R1 ? Actualizar a la versión V11.1a
  • Siveillance VMS 2017 R2 ? Actualizar a la versión V11.2a
  • Siveillance VMS 2018 R1 ? Actualizar a la versión V12.1a

Visite el siguiente enlace para descargar la actualización correspondiente a su producto: https://psp.sbt.siemens.com/

Además, como recomendación genérica a aplicar, el fabricante aconseja restringir el acceso de red por los puertos 7474/TCP y el puerto 9993/TCP a los productos Siveillance VMS.

  • Siveillance VMS Video para Android e iOS: Actualizar a la versión V12.1a (2018 R1) (https://play.google.com/store/apps/details?id=com.siemens.siveillancevms, https://itunes.apple.com/us/app/siveillance-vms-video/id1045047239)
  • SINAMICS GH150 V4.7 w. PROFINET y SINAMICS SL150 V4.7.0 w. PROFINET: Actualizar a la versión V4.7 SP5 HF7 o cambiar a la versión V4.8 SP2
  • SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET y SINAMICS SM120 V4.7 w. PROFINET: Actualizar a la versión V4.8 SP2
  • SINAMICS SM150 V4.7 w. SIMOTION y PROFINET
    • Aplicar la protección de red e implementar defensa en profundidad.
    • Proteger el acceso de red por el puerto 161/TCP a los productos afectados.
    • Uso de servicios VPN para proteger las comunicaciones entre redes.

Detalle:

  • Escalada de privilegios y/o denegación de servicio en el producto Siveillance VMS: Diverso software de Siveillance VMS de Siemens dispone de una vulnerabilidad debido a una incorrecta deserialización. Un atacante local puede explotar esta vulnerabilidad para elevar privilegios o causar una denegación de servicio. Se ha reservado un código CVE-2018-7891 para esta vulnerabilidad.
  • Denegación de servicio en el producto SINAMICS: Un potencial atacante en red local podría enviar paquetes broadcast PROFINET especialmente manipulados que podrían causar una condición de denegación de servicio de los productos afectados. Se requiere la intervención de un operador para recuperar el sistema. Se ha reservado el identificador CVE-2017-2680 para esta vulnerabilidad.
  • Denegación de servicio en el producto SINAMICS: Un potencial atacante en red local podría enviar paquetes al puerto 161/UDP especialmente manipulados que podrían causar una condición de denegación de servicio de los productos afectados. Los productos afectados deben reiniciarse de forma manual. Se ha reservado el identificador CVE-2017-12741 para esta vulnerabilidad.
  • Divulgación de información en el producto Siveillance VMS Video Mobile App: La validación inadecuada de un certificado podría permitir a un potencial atacante privilegiado leer y escribir datos en el canal de datos cifrado entre la aplicación y el servidor, interceptar la comunicación mediante un ataque Man-in-the-Middle y/o generar un certificado derivado del algoritmo de validación igual que al aceptado. Se ha reservado el identificador CVE-2018-4849 para esta vulnerabilidad.

Etiquetas: iOS, Móviles, Siemens, Vulnerabilidad