Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 10/10/2018

Importancia: Alta

Recursos afectados:

  • SCALANCE W1750D todas las versiones anteriores a la 8.3.0.1
  • ROX II todas las versiones anteriores a 2.12.1
  • La familia de CPU SIMANTIC S7-1200 en todas las versiones anteriores a 4.2.3
  • SIMATIC S7-1500 (incl. F) todas las versiones anteriores a la 2.5 e incluyendo la 2.0
  • Controlador de Software SIMATIC S7-1500, todas las versiones anteriores a la 2.5 e incluyendo la 2.0
  • SIMATIC ET-200SP Open Controller todas las versiones anteriores a la 2.0 (incluida la 2.0)
  • RUGGEDCOM APE, todas las versiones
  • RUGGEDCOM RX1400 VPE, todas las versiones
  • SIMATIC Field PG M4, todas las versiones de la BIOS anteriores a la 18.01.09
  • SIMATIC Field PG M5, todas las versiones de la BIOS anteriores a la 22.01.06
  • SIMATIC IPC227E, todas las versiones
  • SIMATIC IPC277E, todas las versiones
  • SIMATIC IPC3000 SMART V2, todas las versiones
  • SIMATIC IPC327E, todas las versiones
  • SIMATIC IPC347E, todas las versiones
  • SIMATIC IPC377E, todas las versiones
  • SIMATIC IPC427C, todas las versiones
  • SIMATIC IPC427D, todas las versiones de la BIOS anteriores a la V17.0X.14
  • SIMATIC IPC427E, todas las versiones de la BIOS anteriores a la V21.01.09
  • SIMATIC IPC477C, todas las versiones
  • SIMATIC IPC547E, todas las versiones
  • SIMATIC IPC547G, todas las versiones
  • SIMATIC IPC627C, todas las versiones
  • SIMATIC IPC627D, todas las versiones
  • SIMATIC IPC647C, todas las versiones
  • SIMOTION P320-4S, todas las versiones

Descripción:

Los investigadores Lisa Fournet y Marl Joos de P3 Communications GmbH, Marcin Dudek, Jacek Gajewski, Kinga Staszkiewicz, Jakub Suchorab, y Joanna Walkiewicz del Centro Nacional de Investigación Nuclear de Polonia, en colaboración con Siemens han reportado múltiples vulnerabilidades de tipo problemas criptográficos, gestión inadecuada de privilegios, CSRF, validación incorrecta de entradas y divulgación de información sensible. La explotación exitosa de estas vulnerabilidades permitiría a un atacante de manera remota acceder a los diferentes dispositivos y ejecutar comandos, obtener información sensible u originar denegaciones de servicio.

Solución:

  • Problemas criptográficos: Siemens proporciona una actualización del firmware 8.3.0.1 y recomienda a los usuarios que actualicen a la nueva versión, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760581. Para reducir el riesgo, Siemens aconseja a los administradores que se restrinja el acceso a la interfaz web en los dispositivos afectados.
  • Gestión inadecuada de privilegios: Siemens recomienda a sus usuarios actualizar a la nueva versión 2.12.1, descargable desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109760683. Para reducir el riesgo Siemens recomienda a los administradores que se restrinja el acceso a la red para evitar que los posibles atacantes accedan al puerto 22/TCP.
  • CSRF: Siemens proporciona una actualización del firmware 4.2.3 y recomienda a los usuarios actualizar lo antes posible. La nueva versión de firmware puede descargarse desde el siguiente enlace: https://support.industry.siemens.com/cs/us/en/view/109741461. Para reducir el riesgo, Siemens recomienda a sus usuarios no realizar navegaciones con el navegador web mientras se encuentran registrados en los dispositivos afectados con permisos de superusuario.
  • Validación incorrecta de entrada: Siemens proporciona actualizaciones para solucionar esta vulnerabilidad en los diferentes sistemas afectados. En los siguientes enlaces pueden descargarse las actualizaciones para resolver la vulnerabilidad:

Como medidas preventivas, Siemens proporciona varias recomendaciones:

  • Restringir el acceso a la red de los dispositivos afectados
  • Aplicar el concepto de ?cell-protection? y ?defense-in-depth?

Detalle:

  • Problemas criptográficos: Un atacante con acceso a la red donde se encuentran los dispositivos afectados podría obtener una clave de sesión TLS. Si el atacante capturase el tráfico TLS entre un usuario y el dispositivo, podría descifrar dicho tráfico. Se ha asignado el identificador CVE-2017-13099 para esta vulnerabilidad.
  • Gestión inadecuada de privilegios:
    • Un atacante con acceso de red al puerto 22/TCP y credenciales de usuario con pocos privilegios para el dispositivo afectado podría realizar una escalada de privilegios y obtener privilegios de superusuario. Se ha asignado el identificador CVE-2018-13801 para esta vulnerabilidad.
    • Un atacante con autentificación de acceso a una cuenta de usuario de alto privilegio mediante la interfaz SSH en el puerto 22/TCP podría eludir las restricciones y ejecutar de manera arbitraria comandos. Se ha asignado el identificador CVE-2018-13802 para esta vulnerabilidad.
  • CSRF: La interfaz web permitiría a un atacante utilizar la técnica de ataque CSRF para engañar a usuarios registrados en el dispositivo afectado utilizando enlaces maliciosos. Un potencial atacante necesitaría la interacción de un usuario autenticado, la explotación exitosa de esta vulnerabilidad permitiría a dicho atacante realizar acciones maliciosas a través de la interfaz web. Se ha asignado el identificador CVE-2018-13800 para esta vulnerabilidad.
  • Validación incorrecta de entrada: Un atacante podría originar una denegación de servicio en la red enviando una gran cantidad de paquetes especialmente formados al PLC. Esta vulnerabilidad podría ser explotada por un atacante con acceso de red en los sistemas afectados. La explotación exitosa de esta vulnerabilidad, no necesita de privilegios o la interacción de un usuario. Un atacante podría usar esta vulnerabilidad para comprometer la disponibilidad de la red. Se ha asignado el identificador CVE-2018-13805 para esta vulnerabilidad.
  • Divulgación de información sensible (varias vulnerabilidades): Los sistemas con microprocesadores que utilizan la ejecución especulativa y las extensiones software de Intel (Intel SGX) permitirían la divulgación no autorizada de la información que reside en la caché de datos L1 a un atacante con acceso de usuario local. Se han asignado los identificadores para estas vulnerabilidades: CVE-2018-3615, CVE-2018-3620 y CVE-2018-3646.

Etiquetas: Actualización, Siemens, Vulnerabilidad