Vulnerabilidades en productos Siemens
Fecha de publicación
28/03/2018
Importancia
5 - Crítica
Recursos Afectados
- TIM 1531 IRC
- OpenPCS 7 V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
- SIMATIC BATCH V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
- [Actualización 11/12/2018]: SIMATIC NET PC-Software versiones anteriores a 15 SP1
- SIMATIC PCS 7 V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
- SIMATIC Route Control V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
- SIMATIC WinCC Runtime Professional, todas las versiones previas a la V14 SP1 Upd5
- [Actualización 12/03/2019]: SIMATIC WinCC V7.2 Upd15 y anteriores, V7.3 Upd16 y anteriores, y V7.4 SP1 Upd4 y anteriores
Descripción
Siemens ha publicado dos boletines con una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto no autorizado llevar a cabo en el dispositivo operaciones de administrador y otra vulnerabilidad de severidad alta que podría permitir un atacante causar una denegación de servicio.
Solución
- Para TIM 1531 IRC actualizar a la versión V1.1, disponible en https://support.industry.siemens.com/cs/document/109755374
- Para SIMATIC PCS 7 V9.0, instalar la V9.0 SP1 disponible a través del servicio de soporte.
- Para SIMATIC WinCC Runtime Professional, actualizar a la V14 SP1 Upd5 disponible en https://support.industry.siemens.com/cs/document/109747394
- Para SIMATIC WinCC V7.3, actualizar a WinCC 7.3 Upd 16 disponible en https://support.industry.siemens.com/cs/ww/en/view/109756123
- [Actualización 12/03/2019] Para SIMATIC WinCC V7.4, actualizar a la V7.4 SP1 Upd 4, disponible en https://support.industry.siemens.com/cs/ww/en/view/109753031
- [Actualización 18/04/2018]: Para SIMATIC BATCH V8.0, actualizar a SIMATIC BATCH V8.0 SP1 Upd21 en https://support.industry.siemens.com/cs/ww/en/view/109756847
- [Actualización 18/04/2018]: SIMATIC BATCH V8.1: actualizar a Install SIMATIC Batch V8.1 SP1 Upd16 en https://support.industry.siemens.com/cs/ww/en/view/109756846
- [Actualización 13/06/2018]: Para SIMATIC PCS 7 V8.2: actualizar a SIMATIC PCS 7 V8.2 SP1 disponible a través del servicio de soporte.
[Actualización 11/12/2018]:
- Para OpenPCS 7 versiones anteriores a V8.1 a Upd5 actualizar a V8.1 Upd5.
- Para SIMATIC WinCC Runtime Professional versiones anteriores V13 SP2 Upd2 actualizar a V13 SP2 Upd2.
- Para SIMATIC BATCH versiones anteriores a V8.2 Upd10 actualizar a V8.2 Upd10.
- [Actualización 14/12/2018] Para SIMATIC NET PC-Software versiones anteriores a 15 SP1 actualizar a 15 SP1.
[Actualización 06/02/2019]:
- Para SIMATIC WinCC 7.2 y anteriores, actualizar a WinCC 7.2 Upd 15.
- Para SIMATIC WinCC 7.3 y anteriores, actualizar a WinCC 7.3 Upd 16.
- [Actualización 12/03/2019] Para SIMATIC WinCC 7.4 y anteriores, actualizar a WinCC 7.4 SP1 Upd 4.
Para el resto de productos Siemens recomienda aplicar las siguientes medidas de mitigación:
- Asegurarse de que las estaciones SIMATIC WinCC, SIMATIC WinCC Runtime Professional y SIMATIC PCS 7 se comunican a través de canales cifrados activando la opción de "comunicación encriptada".
- Aplicar el concepto "cell protection".
- Usar VPN para proteger las comunicaciones de red.
- Aplicar medidas de defensa en profundidad.
Detalle
- Un usuario remoto con acceso a los puertos 80/tcp o 443/tcp podría llevar a cabo operaciones como administrador en el dispositivo sin necesidad de autenticación. La explotación podría permitir la denegación del servicio, la lectura y manipulación de la información y de las opciones de configuración del dispositivo afectado. El código reservado el identificador CVE-2018-4841 para esta vulnerabilidad de severidad crítica.
- El envío de mensajes especialmente manipulados al servicio RPC podría causar una denegación del servicio en la funcionalidad de comunicación remota o local del producto afectado. Sería necesario un reinicio del sistema para recuperar dicha funcionalidad. Se ha reservado el identificador CVE-2018-4832 para esta vulnerabilidad de severidad alta.
[Actualización 02/04/2018]: Se ha actualizado la sección referencias.
Listado de referencias
Etiquetas