Cuatro nuevos avisos de SCI
Índice
- Avisos de seguridad de Siemens de septiembre de 2024
- Omisión de protección de memoria en productos de Festo Didactic
- Múltiples vulnerabilidades en productos Phoenix Contact
- Gestión incorrecta de privilegios en Vijeo Designer de Schneider Electric
Avisos de seguridad de Siemens de septiembre de 2024
- SINEC NMS
- Totally Integrated Automation Portal
- SIMATIC PCS neo
- SIMATIC CP (incluye variantes de SIPLUS)
- SIMATIC HMI Comfort Panels
- SIMATIC IPC DiagBase
- SIMATIC IPC DiagMonitor
- SIMATIC WinCC Runtime Advanced
- SIMATIC Information Server
- SIMATIC S7-200 SMART CPU
- SIMATIC BATCH
- SIMATIC Reader
- Mendix Runtime
- SINUMERIK 828D
- Automation License Manager
- Industrial Edge Management
- SINEMA Remote Connect Client
- SINEMA Remote Connect Server
- Tecnomatix Plant Simulation
- SITIPE AT
- SCALANCE
- Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
- Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
- TIA Administrator
Consultar modelos concretos y versiones afectadas en las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 16 nuevos avisos de seguridad, recopilando un total de 29 vulnerabilidades de distintas severidades. Las vulnerabilidades críticas se describen a continuación:
- CVE-2024-33698: los productos afectados contienen una vulnerabilidad de desbordamiento de búfer basada en heap en el componente UMC integrado. Esto podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario.
- CVE-2024-44087: las aplicaciones afectadas no validan correctamente ciertos campos en los paquetes de red entrantes en el puerto 4410/tcp. Esto podría permitir a un atacante remoto, no autenticado, provocar un desbordamiento de enteros y la caída de la aplicación.
- CVE-2024-41171: los dispositivos afectados no aplican correctamente las restricciones de acceso a los scripts que el sistema ejecuta regularmente con privilegios elevados. Esto podría permitir a un atacante local autenticado escalar sus privilegios en el sistema subyacente.
- CVE-2024-45032: los componentes afectados no validan correctamente los tokens de dispositivo. Esto podría permitir a un atacante remoto, no autenticado, hacerse pasar por otros dispositivos integrados en el sistema.
- CVE-2024-35783: los productos afectados ejecutan su servidor de bases de datos con privilegios elevados, lo que podría permitir a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo con privilegios administrativos.
- CVE-2023-44373: los dispositivos afectados no sanean correctamente un campo de entrada. Esto podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar código o generar un shell de raíz del sistema.
- CVE-2024-43647: los dispositivos afectados no gestionan correctamente los paquetes TCP con una estructura incorrecta. Esto podría permitir a un atacante remoto 'no autenticado' provocar una denegación de servicio.
El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.
Omisión de protección de memoria en productos de Festo Didactic
Versiones anteriores a 2.9.2 de Siemens Simatic S7-1500 / ET200SP instaladas en FESTO Didactic:
- CP including S7 PLC
- MPS 200 Systems
- MPS 400 Systems
Los procesadores SIMATIC S7-1200 and S7-1500 de Siemens empleados en varios productos de Festo Didactic tienen una vulnerabilidad de omisión de la protección de memoria que podría explotarse para escribir código arbitrario en lugares protegidos de la memoria.
Esta vulnerabilidad fue gestionada por CERT@VDE, en coordinación con Festo Didactic.
Actualizar los productos afectados a la versión 2.9.2.
Los dispositivos afectados son vulnerables a una omisión de la protección de memoria a través de una operación específica. Un atacante remoto, no autenticado, con acceso a la red y al puerto 102/tcp podría escribir datos y código arbitrarios en áreas de memoria protegidas o leer datos confidenciales para lanzar otros ataques.
Múltiples vulnerabilidades en productos Phoenix Contact
- Versiones de firmware anteriores a la 8.9.3, de las siguientes gamas de routers industriales FL MGUARD:
- RS2000 TX/TX VPN;
- RS2005 TX VPN;
- RS2000 3G VPN;
- RS4000 TX/TX;
- RS4000 TX/TX VPN;
- RS4004 TX/DTX;
- RS4004 TX/DTX VPN;
- RS4000 3G VPN;
- RS2000 TX/TX-B;
- RS4000 TX/TX-P;
- RS4000 TX/TX-M;
- PCI4000;
- PCI4000 VPN;
- PCIE4000;
- PCIE4000 VPN;
- DELTA TX/TX;
- DELTA TX/TX VPN;
- SMART2;
- SMART2 VPN;
- CORE TX;
- CORE TX VPN;
- RS2000 4G VPN;
- RS4000 4G VPN;
- RS4000 4G VZW VPN;
- RS2000 4G VZW VPN;
- RS4000 4G ATT VPN;
- RS2000 4G ATT VPN;
- GT/GT;
- GT/GT VPN;
- CENTERPORT;
- CENTERPORT VPN-1000.
- Versiones de firmware anteriores a la 10.4.1, de las siguientes gamas de routers industriales FL MGUARD:
- 2102;
- 2105;
- 4302;
- 4305;
- 4102 PCIE;
- 4102 PCI.
Andrea Palanca, del equipo de investigación de seguridad de Nozomi Networks, en colaboración con CERT@VDE, han publicado un total de 13 vulnerabilidades, de las cuales 7 son de severidad alta y 6 de severidad media.
La explotación de estas vulnerabilidades podría permitir a un atacante acceder a datos confidenciales de los usuarios, escalar sus privilegios en el sistema, desencadenar un mal comportamiento encubierto dentro de varios servicios e inyectar código en el servidor SSH.
Se recomienda actualizar los productos afectados a las nuevas versiones de firmware proporcionadas por Phoenix Contact. Para consultar las versiones específicas, acceder al enlace oficial en las referencias.
Las vulnerabilidades de severidad alta publicadas se clasifican en:
- Inyección de comandos en el sistema operativo (CVE-2024-7699, CVE-2024-43385, CVE-2024-43386 y CVE-2024-43387);
- Eliminación indebida de información sensible antes de su almacenamiento o transferencia (CVE-2024-43384);
- Neutralización inadecuada de elementos especiales en la salida utilizada por un componente posterior (CVE-2024-43388);
- Ejecución concurrente utilizando recursos compartidos con sincronización inadecuada (CVE-2024-6387).
La información del resto de vulnerabilidades cuya severidad no es alta, puede consultarse en el enlace oficial en las referencias.
Gestión incorrecta de privilegios en Vijeo Designer de Schneider Electric
- Vijeo Designer: versiones anteriores a 6.3 SP1.
- Vijeo Designer emembido en EcoStruxure™ Machine Expert: todas las versiones.
Charit Misra, de Applied Risk, ha reportado a Schneider Electric una vulnerabilidad de severidad alta en Vijeo Designer, cuya explotación podría permitir a un atacante realizar una escalada de privilegios que resulte en un acceso sin autorización a los recursos de la estación de trabajo.
- Vijeo Designer: actualizar a la versión 6.3 SP1.
- Vijeo Designer embebido en EcoStruxure™ Machine Expert: no existe corrección en el momento de redacción. Sin embargo Schneider Electric continúa investigando y se espera una actualización.
Vulnerabilidad de gestión de privilegios incorrecta, por la cual un atacante no autenticado como administrador podría realizar una escalada de privilegios manipulando los binarios. Esta acción podría causar un acceso no autorizado, pérdida de confidencialidad, integridad y disponibilidad de la estación de trabajo. Se ha asignado el identificado CVE-2024-8306 para esta vulnerabilidad.