Múltiples vulnerabilidades en dispositivos Siemens

Fecha de publicación 12/02/2019
Importancia
5 - Crítica
Recursos Afectados
  • Las variantes de firmware MODBUS TCP, DNP3 TCP, IEC104, Profinet IO para el módulo Ethernet EN100, todas las versiones.
  • La variante de firmware IEC 61850 para el módulo Ethernet EN100, versiones anteriores a 4.35
  • Relays SIPROTEC 5 con módulo de comunicación Ethernet EN100:
    • CPU CP300 y CP100, versiones anteriores a 7.82
    • CPU CP200, versiones anteriores a 7.58
  • SIMATIC FieldPG M5, versiones anteriores a 22.01.06
  • SIMATIC IPC427E, IPC477E versiones anteriores a 21.01.09
  • SIMATIC IPC547E, versiones anteriores a R1.30.0
  • SIMATIC IPC547G, versiones anteriores a R1.23.0
  • SIMATIC IPC627D, IPC677D, IPC827D versiones anteriores a 19.02.11
  • SIMATIC IPC647D, IPC847D versiones anteriores a 19.01.14
  • SIMATIC ITP1000, versiones anteriores a 23.01.04
  • SIMATIC ITC1500 V3 y V3 PRO, ITC1900 V3 y V3 PRO, ITC2200 V3 y V3 PRO, versiones anteriores a 3.1
  • SICAM 230, versión 7.20 y anteriores.

[Actualización 09/04/2019]

  • SIMATIC WinCC OA 3.14, todas las versiones anteriores a vP025.
  • SIMATIC WinCC OA 3.15, todas las versiones anteriores a vP018.
  • SIMATIC WinCC OA 3.16, todas las versiones anteriores a vP007.

[Actualización 14/05/2019]

  • Siemens SISHIP EMCS, IMAC, IPMS, todas las versiones.
Descripción

El investigador Lars Lengersdorf de Amprion GmbH ha reportado la vulnerabilidad del tipo de denegación de servicio, las demás han sido detectadas y gestionadas por Siemens.

Solución
  • SIMATIC FieldPG/IPC/ITP descargar la actualización a través del siguiente enlace:
    • FieldPG M5 actualizar a la versión 22.01.06
    • IPC427E, IPC477E actualizar a la versión 21.01.09
    • IPC547E actualizar a la versión R1.30.0
    • IPC547G actualizar a la versión R1.23.0
    • IPC627D, IPC677D y IPC827D actualizar a la versión 19.02.11
    • IPC647D y IPC847D actualizar a la versión 19.01.14
    • ITP1000 actualizar a la versión 23.01.04
  • Firmware IEC 61850 para Ethernet EN100actualizar a la versión 4.35
  • Para Firmware MODBUS, DNP3 TCP, IEC104 y Profinet IO para Ethernet EN100 bloquear el acceso al puerto 102/tcp mediante un cortafuegos externo.
  • SIPROTEC 5:
    • CPU CP300 y CP100, actualizar a la versión 7.82
    • CPU CP200, actualizar a la versión 7.58
  • SIMATIC ITC1500 V3 y V3 PRO, ITC1900 V3 y V3 PRO, ITC2200 V3 y V3 PRO, actualizar a la versión 3.1
  • SICAM 230 con versiones anteriores a 7.20 actualizar o aplicar WibuKey Digital Rights Management (DRM) con versión 6.5 o superior desde WIBU SYSTEMS.

[Actualización 25/02/2019]

  • Para SIMATIC WinCC OA 3.14, 3.15 y 3.16, aplicar WibuKey Digital Rights Management (DRM) versión 6.50 o superior de WIBU SYSTEMS AG.

[Actualización 14/05/2019]

Detalle

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • Denegación de servicio.
  • Escalada de privilegios.
  • Ejecución de código.
  • Revelar información sensible.

Se han asignado los identificadores CVE-2018-3616, CVE-2018-3657, CVE-2018-3658, CVE-2017-5753, CVE-2018-3639, CVE-2018-3989, CVE-2018-3990 y CVE-2018-3991 y reservado el identificador CVE-2018-16563 para estas vulnerabilidades.

Encuesta valoración