Argitalpen data: 2020/01/15
Garrantzia:
Kritikoa
Kaltetutako baliabideak:
- SCALANCE X-200 switchen familia (SIPLUS NETen aldaera guztiak barne), v5.2.3 bertsioa baino lehenagoko guztiak;
- SCALANCE X-200 IRT switchen familia (SIPLUS NETen aldaera guztiak barne), v5.4.1 bertsioa baino lehenagoko guztiak;
- SCALANCE X-200RNA switchen familia;
- SCALANCE X300 switchen familia (SIPLUS NETen aldaera guztiak barne), v4.1.3 bertsioa baino lehenagoko guztiak;
- SCALANCE X408, v4.1.3 bertsioa baino lehenagoko guztiak.
- SINEMA zerbitzaria, V14.0 SP2 baino lehenagoko bertsio guztiak.
- TIA Portal:
- V14, bertsio guztiak;
- V15, V15.1 Upd 4 baino lehenagoko bertsio guztiak;
- V16, bertsio guztiak;
- SINAMICS PERFECT HARMONY GH180 drives:
- MLFB 6SR32...-. . . ..-. . . ;
- MLFB 6SR4. . . -. . . ..-. . . ;
- MLFB 6SR5. . . -. . . ..-. . . ., A30 aukerarekin (12 hazbeteko HMI)
- MLFB 6SR325.-. . . ..-. . . . (Eskuragarritasun altua);
Azalpena:
Hainbat ikertzailek gailuei eragiten dieten
sei ahultasunen berri eman diote Siemensi, hiru larritasun ertainekoak, bi
altukoak eta bat kritikoa. Urruneko erasotzaile batek kode arbitrarioa exekuta
lezake, sarbide murrizpenak saihestu, pribilegioak eskalatu eta konfigurazioak
aldatu. Horrela konfidentzialtasunari, integritateari eta eskuragarritasunari
eragingo litzaieke.
Konponbidea:
Ahultasunak konpontzeko, Siemensek
gomendatzen du kaltetutako gailuak ondoko bertsio hauetara eguneratzea:
- SCALANCE X-200: v5.2.3
bertsiora eguneratzea.
- SCALANCE X-200 IRT: v5.4.1
bertsiora eguneratzea;
- SCALANCE X-300 eta X408: v4.1.3
bertsiora eguneratzea;
- SINEMA zerbitzaria: V14.0
SP2 Update1 bertsiora eguneratzea;
- SCALANCE X-200RNA:
- ACLak konfiguratzea webean oinarritutako mantenua IP fidagarriei soilik baimentzeko;
- Webean oinarritutako mantenua (WBM) desgaitzea eta gailua konfiguratzeko SSH erabiltzea.
- SINAMICS PERFECT HARMONY GH180 drives-en kasuan Siemensek gomendatzen du laguntza zerbitzuarekin harremanetan jartzea behar diren konfigurazioak eskuratzeko.
- ActiveX-en erabilerari dagokionez, Siemensek gomendatzen du fabrikatzaile honen berezko baliabideetara soilik sarbidea izatea, hirugarren parteen kontrolatu gabeko softwarea exekutatzea saihesteko. Gainera, fabrikatzaileak gomendatzen du praktika onen gidak jarraitzea, bai bere softwarearen instalazioan eta bai sistema guztiak gotortzeko moduan.
Xehetasuna:
Ondoren zehazten dira ahultasun kritikoak:
- Saioen baliozkotze oker bat baliatuz urruneko erasotzaile batek, sisteman baliagarria den baina pribilegio gutxi dituen saio batekin, firmwarearen eguneraketak eta beste eragiketa administratibo batzuk egin litzake konektatutako gailuetan. Ahultasun horretarako CVE-2019-10940 identifikatzailea erreserbatu da.
Kritikotasun altuko ahultasunak:
- Urruneko erasotzaile batek informazio sentikorra eskura lezake edo gailuaren konfigurazioak aldatu. Ahultasun horretarako CVE-2019-13933 identifikatzailea erreserbatu da.
- Konfigurazio fitxategien edukian egindako aldaketa batzuk baliatuz, erasotzaile batek kode arbitrarioa exekuta lezake SYSTEM pribilegioekin. Ahultasun horretarako CVE-2019-10934 identifikatzailea erreserbatu da.
Kritikotasun ertaineko ahultasunetarako
honako identifikatzaileak erreserbatu dira: CVE-2019-19278, CVE-2018-4848 eta
CVE-2018-4842.
Etiketak: Eguenraketa, Siemens, Ahultasuna