Inicio / Alerta Temprana / Avisos Sci / Denegación de servicio en productos Siemens

Denegación de servicio en productos Siemens

Fecha de publicación: 
24/11/2017
Importancia: 
4 - Alta
Recursos afectados: 

[Actualización 20/09/2018] Se ha actualizado el listado de productos afectados.

  • SIMATIC S7-200 Smart todas las versiones anteriores a V2.03.01
  • SIMATIC S7-400 PN V6 todas las versiones anteriores a V6.0.6
  • SIMATIC S7-400 H V6 todas las versiones anteriores a V6.0.8
  • SIMATIC S7-400 PN/DP V7 todas las versiones anteriores a V7.0.2
  • SIMATIC S7-410 V8 todas las versiones
  • SIMATIC S7-300 todas las versiones
  • SIMATIC S7-1200 todas las versiones
  • SIMATIC S7-1500 V6 todas las versiones anteriores a V2.0
  • SIMATIC S7-1500 Software Controller todas las versiones anteriores a V2.0
  • SIMATIC WinAC RTX 2010 todas las versiones
  • SIMATIC ET 200 Interface modules para PROFINET IO:
    • SIMATIC ET 200AL todas las versiones
    • SIMATIC ET 200ecoPN todas las versiones
    • SIMATIC ET 200M todas las versiones
    • SIMATIC ET 200MP todas las versiones
    • SIMATIC ET 200pro todas las versiones
    • SIMATIC ET 200S todas las versiones
    • SIMATIC ET 200SP todas las versiones
  • Development/Evaluation Kits para PROFINET IO:
    • DK Standard Ethernet Controller todas las versiones anteriores a V4.1.1 parche 05
    • EK-ERTEC 200P todas las versiones anteriores a V4.5
    • EK-ERTEC 200 PN IO todas las versiones anteriores a V4.5
  • SIMOTION Firmware:
    • SIMOTION D todas las versiones anteriores a V5.1 HF1
    • SIMOTION C todas las versiones anteriores a V5.1 HF1
    • SIMOTION P todas las versiones anteriores a V5.1 HF1
  • SINAMICS:
    • SINAMICS DCM todas las versiones anteriores a V1.4 SP1 HF6
    • SINAMICS DCP todas las versiones anteriores a V1.2 HF2
    • SINAMICS G110M / G120(C/P/D) w. PN todas las versiones anteriores a V4.7 SP9 HF1
    • SINAMICS G130 and G150:
      • V4.7 todas las versiones anteriores a V4.7 HF29
      • V4.8 todas las versiones anteriores a V4.8 HF4
    • SINAMICS S110 w. PN todas las versiones anteriores a V4.4 SP3 HF6
    • SINAMICS S120:
      • V4.7 todas las versiones anteriores a V4.7 HF29
      • V4.8 todas las versiones anteriores a V4.8 HF4
    • SINAMICS S150:
      • V4.7 todas las versiones anteriores a V4.7 HF29
      • V4.8 todas las versiones anteriores a V4.8 HF4
    • SINAMICS V90 w. PN todas las versiones anteriores a V1.02
  • SINUMERIK 840D sl todas las versiones
  • SIMATIC Compact Field Unit todas las versiones
  • SIMATIC PN/PN Coupler todas las versiones
  • SIMOCODE pro V PROFINET todas las versiones
  • SIRIUS Soft starter 3RW44 PN todas las versiones

Para ver la lista completa de productos afectados consultar las referencias.

Descripción: 

Siemens ha detectado una vulnerabilidad que afecta a múltiples productos y que podría permitir a un atacante remoto llevar a cabo un ataque de denegación de servicio (DoS).

Solución: 

Siemens ha publicado actualizaciones de firmware que corrigen las vulnerabilidades para los productos afectados y que pueden descargarse en los enlaces correspondientes. Las actualizaciones de los productos que no aparecen en la siguiente lista se encuentran en fase de desarrollo.

[Actualización 20/09/2018] Se ha actualizado el listado de soluciones con nuevos productos.

[Actualización 11/12/2018]: Se han actualizado las siguientes soluciones:

  • Para SINAMICS 840D sl, SIMATIC Compact Field Unit y SIRIUS Soft Starter 3RW44 PN, se recomiendan las siguientes medidas:
    • Deshabilitar SNMP en el caso de ser compatible con el producto.
    • Proteger el puerto 161/udpde acceso a la red.
    • Aplicar protección de celda y defensa en profundidad
    • Utilizar VPN para proteger las comunicaciones de red entre celdas.
  • SIMATIC PN/PN Coupler todas las versiones anteriores a la V4.2.0, actualizar a la V4.2.0
  • SIMOCODE pro V PROFINET todas las versiones anteriores a la V2.1.1, actualizar a la V2.1.1
  • [Actualización 12/02/2019] Para SIMATIC ET 200SP IM155-6 PN HA, actualizar a la versión 1.1.0
Detalle: 

Los paquetes especialmente manipulados enviados al puerto 161/udp podrían causar una condición de denegación de servicio. Los dispositivos afectados deben reiniciarse manualmente.

El atacante debe tener acceso a la red de los dispositivos afectados. Siemens recomienda utilizar los dispositivos sólo en redes de confianza.