Múltiples vulnerabilidades en productos Siemens

Fecha de publicación 11/06/2019
Importancia
4 - Alta
Recursos Afectados
  • Siveillance VMS 2017 R2, todas las versiones anteriores a la 11.2a
  • Siveillance VMS 2018 R1, todas las versiones anteriores a la 12.1a
  • Siveillance VMS 2018 R2, todas las versiones anteriores a la 12.2a
  • Siveillance VMS 2018 R3, todas las versiones anteriores a la 12.3a
  • Siveillance VMS 2019 R1, todas las versiones anteriores a la 13.1a
  • SCALANCE X-200, todas las versiones anteriores a la 5.2.4
  • SCALANCE X-200IRT, SCALANCE X-300 y SCALANCE X-414-3E, todas las versiones
  • SIEMENS LOGO!8
    • 6ED1052-xyyxx-0BA8 del FS:01 al FS:06 / Versión de firmware V1.80.xx y V1.81.xx
    • 6ED1052-xyy08-0BA0 FS:01 / versiones de firmware anteriores a la V1.82.02
  • Familia SIMATIC Ident MV420 y MV440
Descripción

El CERT de Siemens e investigadores de cirosec GmbH, Ruhr University of Bochum, Hochschule Augsburg y Pen Test Partners, han detectado múltiples vulnerabilidades que afectan a varios productos de Siemens.

Solución
  • Siveillance VMS 2017 R2, actualizar a la versión 11.2a
  • Siveillance VMS 2018 R1, actualizar a la versión 12.1a
  • Siveillance VMS 2018 R2, actualizar a la versión 12.2a
  • Siveillance VMS 2018 R3, actualizar a la versión 12.3a
  • Siveillance VMS 2019 R1, actualizar a la versión 13.1a
  • SCALANCE X-200, actualizar a la versión 5.2.4

Para el resto de productos afectados, Siemens recomienda la aplicación de las siguientes acciones para mitigar las vulnerabilidades:

  • Bloquear el puerto 80/TCP en el cortafuegos externo.
  • Restringir el acceso a las configuraciones de backups o ficheros de configuración almacenados en los dispositivos.
  • Restringir o deshabilitar los mecanismos para acceder por red a las configuraciones de los dispositivos en el caso de que estos se encuentren habilitados.
  • Restringir el acceso al módulo de configuración C-PLUG si se encuentra en uso.
  • Proteger la red que permite acceder a los productos afectados.
  • Al configurar el bit DISA, evitar los cambios en el proyecto por parte de los usuarios registrados. Consulte las instrucciones de funcionamiento.
Detalle

El tipo de vulnerabilidades publicadas se corresponde con las siguientes:

  • Ausencia de autenticación. Se han reservado los identificadores CVE-2019-6581 y CVE-2019-6582 para esta vulnerabilidad.
  • Extracción de contraseñas. Se ha reservado el identificador CVE-2019-6567 para esta vulnerabilidad.
  • Denegación de servicio. Se ha reservado el identificador CVE-2019-6571 para esta vulnerabilidad.
  • Obtención de IDs de inicio de sesión. Se ha reservado el identificador CVE-2019-6584 para esta vulnerabilidad.
  • Escalado de privilegios. Se ha reservado el identificador CVE-2019-10925 para esta vulnerabilidad.
  • Divulgación de información. Se ha reservado el identificador CVE-2019-10926 para esta vulnerabilidad.

Encuesta valoración