Inicio / Alerta Temprana / Avisos Sci / [Actualización 15/04/2021] Avisos de seguridad de Siemens de abril de 2021

[Actualización 15/04/2021] Avisos de seguridad de Siemens de abril de 2021

Fecha de publicación: 
13/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Tecnomatix RobotExpert, todas las versiones anteriores a 16.1;
  • Nucleus NET, todas las versiones;
  • Nucleus RTOS, versiones que incluyen los módulos DNS afectados;
  • Nucleus Source Code, versiones que incluyen los módulos DNS afectados e IPv6 stack;
  • Nucleus ReadyStart, todas las versiones;
  • Nucleus 4, todas las versiones anteriores a 4.1.0;
  • VSTAR, versiones que incluyen los módulos DNS afectados e IPv6 stack;
  • SCALANCE X200-4P IRT, todas las versiones anteriores a 5.5.1;
  • SCALANCE X201-3P IRT, todas las versiones anteriores a 5.5.1;
  • SCALANCE X201-3P IRT PRO, todas las versiones anteriores a 5.5.1;
  • SCALANCE X202-2 IRT, todas las versiones anteriores a 5.5.1;
  • SCALANCE X202-2P IRT (incluye variantes SIPLUS NET), todas las versiones anteriores a 5.5.1;
  • SCALANCE X202-2P IRT PRO, todas las versiones anteriores a 5.5.1;
  • SCALANCE X204 IRT, todas las versiones anteriores a 5.5.1;
  • SCALANCE X204 IRT PRO, todas las versiones anteriores a 5.5.1;
  • SCALANCE X204-2 (incluye variantes SIPLUS NET), todas las versiones;
  • SCALANCE X204-2FM, todas las versiones;
  • SINEMA Remote Connect Server, todas las versiones anteriores a 3.0;
  • TIM 4R-IE (incluye variantes SIPLUS NET), todas las versiones;
  • TIM 4R-IE DNP3 (incluye variantes SIPLUS NET), todas las versiones;
  • Solid Edge SE2020, todas las versiones anteriores a SE2020MP13;
  • Solid Edge SE2020, versión SE2020MP13 (solo afectada por las vulnerabilidades CVE-2020-26997, CVE-2021-
    25678 y CVE-2021-27382);
  • Solid Edge SE2021, todas las versiones anteriores a SE2021MP4;
  • SIMOTICS CONNECT 400:
    • todas las versiones anteriores a 0.5.0.0;
    • todas las versiones 0.5.0.0 y superiores solo se ven afectadas por la vulnerabilidad CVE-2021-25677.
  • Control Center Server (CCS):
    • todas las versiones anteriores a 1.5.0;
    • todas las versiones 1.5.0 y superiores solo se ven afectadas por la vulnerabilidad CVE-2019-18340.
  • Siveillance Video Open Network Bridge, versiones:
    • 2020 R3,
    • 2020 R2,
    • 2020 R1,
    • 2019 R3,
    • 2019 R2,
    • 2019 R1,
    • 2018 R3,
    • 2018 R2.
  • LOGO! Soft Comfort, todas las versiones.
  • [Actualización 15/04/2021] Mendix Applications con:
    • Mendix 7, versiones anteriores a la V7.23.19;
    • Mendix 8, versiones anteriores a la V8.17.0;
    • Mendix 8 (V8.12), versiones anteriores a la V8.12.5;
    • Mendix 8 (V8.6), versiones anteriores a la V8.6.9;
    • Mendix 9, versiones anteriores a la V9.0.5.
Descripción: 

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución: 
  • Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.
  • [Actualización 15/04/2021] Para la vulnerabilidad de Mendix Applications, se recomienda eliminar el privilegio de gestionar los roles de los usuarios no administrativos como medida de mitigación.
Detalle: 

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 31 avisos de seguridad, de los cuales 17 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • escritura fuera de límites,
  • denegación de servicio,
  • desbordamiento de búfer,
  • envenenamiento de caché DNS,
  • DNS spoofing,
  • bucle infinito,
  • fuga de memoria,
  • omisión de autenticación,
  • man-in-the-middle,
  • autenticación insuficiente,
  • validación incorrecta de los datos de entrada,
  • divulgación de información sensible,
  • condición de carrera,
  • ejecución de código,
  • lectura fuera de límites,
  • uso de valores insuficientemente aleatorios,
  • uso de credenciales en texto claro,
  • limitación inadecuada de una ruta de acceso a un directorio restringido (path traversal),
  • DLL hijacking,
  • uso de algoritmo criptográfico no seguro,
  • inyección SQL,
  • XSS,
  • gestión de logging insuficiente.

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2021-25670, CVE-2020-15795, CVE-2020-27009, CVE-2021-25668, CVE-2021-25669, CVE-2021-27393, CVE-2021-25663, CVE-2021-25664, CVE-2019-19956, CVE-2020-7595, CVE-2015-5219, CVE-2015-7855, CVE-2015-7871, CVE-2015-7973, CVE-2015-7974, CVE-2015-7977, CVE-2015-7979, CVE-2015-7705, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-4953, CVE-2016-4954, CVE-2020-28385, CVE-2020-26997, CVE-2021-25678, CVE-2021-27380, CVE-2021-27382, CVE-2020-27736, CVE-2020-27737, CVE-2020-27738, CVE-2021-25677, CVE-2020-27736, CVE-2020-27737, CVE-2020-27738, CVE-2021-25677, CVE-2021-27392, CVE-2020-25243, CVE-2020-25244, CVE-2019-13947, CVE-2019-18337, CVE-2019-18338, CVE-2019-18340, CVE-2019-18341, CVE-2019-18342, CVE-2019-19290, CVE-2019-19291, CVE-2019-19292, CVE-2019-19293, CVE-2019-19294 y CVE-2019-19295.

[Actualización 15/04/2021] En Mendix Applications, los usuarios no administradores, autentificados, podían modificar sus privilegios manipulando el rol de usuario en determinadas circunstancias, lo que les permitía obtener privilegios de administrador. Se ha asignado el identificador CVE-2021-27394 para esta vulnerabilidad

Encuesta valoración