Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Siemensen produktuetan

Argitalpen data: 2018/06/13

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • RAPIDLab 1200, RAPIDPoint 400 eta RAPIDPoint 500 sistemak, Siemens Healthineers Informatics produktuak erabiltzen ez dituzten bertsio guztiak.
  • RAPIDLab 1200 Series, Siemens Healthineers Informatics produktuekin 3.3 bertsioa baino lehenagoko guztiak.
  • RAPIDPoint 500 sistemak: 3.0 bertsioa eta ondorengoak, 2.4.X bertsioa eta 2.3 bertsioa eta lehenagokoak Siemens Healthineers Informatics produktuekin.
  • RAPIDPoint 400 sistemak: bertsio guztiak Siemens Healthineers Informatics produktuekin.
  • RFID 181-EIP bertsio guztiak.
  • RUGGEDCOM WiMAX, 4.4 eta 4.5 bertsioak.
  • SCALANCE X-200, 5.2.3 bertsioa baino lehenagokoak.
  • SCALANCE X-200 IRT, 5.4.1 bertsioa baino lehenagokoak.
  • SCALANCE X-204RNA, bertsio guztiak.
  • SCALANCE X-300, bertsio guztiak.
  • SCALANCE X408, bertsio guztiak.
  • SCALANCE X414, bertsio guztiak.
  • SIMATIC RF182C, bertsio guztiak.
  • SCALANCE X-200, 5.2.3 bertsioa baino lehenagokoak.
  • SCALANCE X-200 IRT, 5.4.1 bertsioa baino lehenagokoak.
  • SCALANCE X-300, bertsio guztiak.
  • SCALANCE M875, bertsio guztiak.
  • License Management System (LMS), 2.1 eta lehenagoko bertsioak.
  • Annual Shading, 1.0.4 eta 1.1 bertsioak.
  • Desigo AVT, 3.1.0, 3.0.1 eta lehenagoko bertsioak (builds 12.10.318, 12.0.850.0, 11.10.55.0, 11.0.360.0, 10.10.845.0 eta 10.0.830.0).
  • Desigo CC / Cerberus DMS, 1.1, 2.0, 2.1 eta 3.0 bertsioak.
  • Desigo Configuration Manager (DCM), 6.1 SP2 bertsioa eta lehenagokoak, 6.0 SP1 eta lehenagokoak.
  • Desigo XWP, 6.1 bertsioa eta lehenagokoak.
  • SiteIQ Analytics, 1.1, 1.2 eta 1.3 bertsioak.
  • Siveillance Identity, 1.1 bertsioa.

Azalpena:

Siemens produktuetan 14 ahultasun aurkitu dira guztira, horietako bat larritasun kritikokoa, zortzi larritasun altukoak eta bost ertainekoak.

Konponbidea:

  • RAPIDLab 1200, RAPIDPoint 400 eta RAPIDPoint 500 sistemetarako, Siemens Healthineers Informatics produktuak erabiltzen ez dituzten bertsio guztiak:
    • Sarbide fisikoa langile baimenduek soil-soilik izatea.
    • "Remote Viewing" ezaugarria desgaitzea, Operadoreen Gidako "Enabling or Disabling Remote Viewing" ataleko argibideak jarraituz.
  • RAPIDLab 1200 Series-en kasuan, Siemens Healthineers Informatics produktuekin 3.3 bertsioa baino lehenagoko guztiak:
    • Sarbide fisikoa langile baimenduek soil-soilik izatea.
    • 3.3 edo 3.3.1 bertsioetara eguneratzea.
    • Pasahitza aldatzea.
    • RAPIDComm® Data Management System-ekin konektagarritasun segurua bermatzeko, RAPIDComm® V7.0 edo goragoko bertsioa erabiltzea gomendatzen da.
  • RAPIDPoint 500 sistemetarako, 3.0 bertsioa eta ondorengoak, 2.4.X bertsioa eta 2.3 bertsioa eta lehenagokoak Siemens Healthineers Informatics produktuekin:
    • Sarbide fisikoa langile baimenduek soil-soilik izatea.
    • Pasahitza aldatzea.
    • RAPIDComm-ekin konektagarritasun segurua bermatzeko, RAPIDComm V7.0 edo goragoko bertsioa erabiltzea gomendatzen da.
  • RAPIDPoint 400 sistemen bertsio guztietarako Siemens Healthineers Informatics produktuekin:
    • Sarbide fisikoa langile baimenduek soil-soilik izatea.
    • RAPIDPoint 500 seriera eguneratzea.
    • Eguneratzea posible ez bada, "Remote Viewing" ezaugarria desgaitzea gomendatzen da, Operadoreen Gidako "Enabling or Disabling Remote Viewing" ataleko argibideak jarraituz.
  • RFID 181-EIP, SIMATIC RF182C, SCALANCE-X-204RNA, SCALANCE X-300, SCALANCE X408, eta SCALANCE X414 ekipoen bertsio guztietarako, bai eta Ruggedcom Wimax-en 4.4 eta 4.5 bertsioetarako:
    • IP helbide estatikoak erabiltzea, DHCP ordez.
    • Gelaxkaren babesa kontzeptua aplikatzea (adibidez, switchetan "port security" aplikatzea).
    • Defentsa sakoneko estrategiak aplikatzea.
  • SCALANCE X-200 kommutadorearen 5.2.3 bertsioa baino lehenagokoetarako:
    • Firmwarea 5.2.3 bertsiora eguneratzea.
  • SCALANCE X-200 IRT kommutadorearen 5.4.1 bertsioa baino lehenagokoetarako:
    • Firmwarea 5.4.1 bertsiora eguneratzea.
  • SCALANCE X-200 kommutadorearen 5.2.3 bertsioa baino lehenagokoetarako:
    • Firmwarea 5.2.3 bertsiora eguneratzea.
  • SCALANCE X-200 IRT kommutadorearen 5.4.1 bertsioa baino lehenagokoetarako:
    • Firmwarea 5.4.1 bertsiora eguneratzea.
  • SCALANCE X300 kommutadorearen bertsio guztietarako:
    • Kaltetutako gailuek sarera duten sarbidea babestea.
  • SCALANCE M875en bertsio guztietarako:
    • Hardwarea eguneratzea SCALANCE M876-4 edo RUGGEDCOM RM1224 modeloetara.
    • Firmwarea eguneratzen ez den bitartean, web kudeaketaren interfazerako sarbidea barneko sareetara edo VPNetara soilik mugatzea gomendatzen da, eta horrez gain produktuak serietik lehenetsita dakarren suebakia erabiltzea web interfazerako sarbidea IP fidagarriek soilik izan dezaten, erabiltzaile administratzailearen kontua pasahitz sendoekin babestea, eta beste orrialde batzuetan ez nabigatzea edo kanpoko loturetan ez klikatzea administrazioaren web interfazea autentifikatzen ari den bitartean.
  • License Management System-en (LMS) 2.1 eta lehenagoko bertsioetarako:
    • Dongle driver-a eguneratzea, Siemensen webean azaltzen diren argibideak jarraituz.
  • Annual Shading-en 1.0.4 eta 1.1 bertsioetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • Desigo AVTren 3.1.0, 3.0.1 eta lehenagoko bertsioetarako (builds 12.10.318, 12.0.850.0, 11.10.55.0, 11.0.360.0, 10.10.845.0 eta 10.0.830.0):
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • Desigo CC / Cerberus DMSren 1.1, 2.0, 2.1 eta 3.0 bertsioetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • Desigo Configuration Manager-en (DCM) 6.1 SP2 bertsioa eta lehenagokoak eta 6.0 SP1 eta lehenagokoetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • Desigo XWPren 6.1 bertsioa eta lehenagokoetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • SiteIQ Analytics-en 1.1, 1.2 eta 1.3 bertsioetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.
  • Siveillance Identity 1.1en bertsioetarako:
    • Dongle driver-a eguneratzea, Siemensen webgunean azaltzen diren argibideak jarraituz.

Xehetasuna:

  • Urruneko erasotzaile batek "Remote View" ezaugarrira sarbide urrunekoa edo lokala izateko kredentzialak izango balitu, bere pribilegioak igo litzake, eta sistemaren konfidentzialtasuna, integritatea eta eskuragarritasuna arriskuan jarri. Larritasun altuko ahultasun horretarako CVE-2018-4845 identifikatzailea erreserbatu da.
  • Pasahitza barneratua duen fabrikako kontu bat baliatuz, erasotzaileek gailurako sarbidea izan lezakete TCP 5900 atakan barrena, sistemaren konfidentzialtasuna, integritatea eta eskuragarritasuna arriskuan jarriz. Larritasun altuko ahultasun horretarako CVE-2018-4846 identifikatzailea erreserbatu da.
  • Pribilegiorik gabeko urruneko erasotzaile bat kaltetutako gailuak dauden sare segmentu berberean lokalki kokatuko balitz, gailu horietan kodea exekuta lezake urrunetik DHCP erantzunak bidaliz, modu berezian manipulatuak bezero baten DHCP eskarien aurrean. Larritasun altuko ahultasun horretarako CVE-2018-4833 identifikatzailea erreserbatu da.
  • Web interfazera (443/tcp) sarbidea lukeen urruneko erasotzaile autentifikatu batek sistema eragilearen komandoak exekuta litzake modu arbitrarioan. Larritasun altuko ahultasun horietarako CVE-2018-4859 eta CVE-2018-4860 identifikatzaileak erreserbatu dira.
  • 443/tcp atakaren web interfazea baliatuz Cross-Site Request Forgery (CSRF) motako eraso bat gerta liteke, erabiltzaile bat ustekabean harrapatu eta engainatuz gero gurpil gaizto batera sar dadin. Larritasun altuko ahultasun horretarako CVE-2018-11447 identifikatzailea erreserbatu da.
  • Autentifikatu gabeko erasotzaile batek zerbitzuaren ukapena (DoS) eragin lezake erabiltzailearen interakzioaren beharrik gabe. Larritasun altuko ahultasun horretarako CVE-2018-6304 eta CVE-2018-6305 identifikatzaileak erreserbatu dira.
  • Autentifikatu gabeko erasotzaile batek kodea injekta lezake Admin Control Center-eko logen orrian. Kodea exekutatzen da erabiltzaile administrari batek orrialde kaltetua bisitatzen duenean. Horrek sistemaren konfidentzialtasun, integritate eta eskuragarritasunean eragin dezake. Larritasun kritikoko ahultasun horretarako CVE-2018-8900 identifikatzailea erreserbatu da.

Etiketak: Eguneraketa, Siemens, Ahultasuna