Inicio / Alerta Temprana / Avisos Sci / Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC

Ejecución de código remoto en productos que utilizan Siemens SIMANTIC WinCC

Fecha de publicación: 
26/11/2014
Importancia: 
5 - Crítica
Recursos afectados: 

Los productos afectados por esta vulnerabilidad son:

WinCC SIMANTIC:
  • SP2 V7.0 y anteriores
  • SP3 V7.0 y anteriores
  • V7.2: todas las versiones anteriores a V7.2 Actualización 9
  • V7.3: Todas las versiones anteriores a la V7.3 Update 2
PCS7 SIMANTIC:
  • SP4 V7.1 y anteriores
  • V8.0: todas las versiones anteriores a SP2 V8.0 con WinCC V7.2 Actualización 9
  • V8.1: Todas las versiones con WinCC V7.3 antes de la V8.1 Update 2
TIA Portal V13 (incluyendo WinCC Runtime Professional):
  • Todas las versiones anteriores a V13 Actualización 6
Descripción: 

Siemens ha identificado dos vulnerabilidades dentro de los productos que utilizan la aplicación Siemens SIMANTIC WinCC. Estas vulnerabilidades permiten una ejecución de código remoto y pueden ser estar siendo explotadas activamente.

Solución: 

Siemens ha publicado actualizaciones para los siguientes productos:

  • TIA Portal V13: WinCC V13 Update 6
  • WinCC 7.2: WinCC 7.2 Update 9
  • PCS 7 V8.0 SP2: WinCC 7.2 Update 9
  • PCS 7 V8.0 SP2: OpenPCS 7 V8.0.1 Update 5 (actualmente no disponible)
  • PCS 7 V8.0 SP2: Route Control V8.0.1 Update 4 (actualmente no disponible)
  • PCS 7 V8.0 SP2: BATCH V8.0.1 Update 11 (actualmente no disponible)
  • WinCC 7.3: WinCC 7.3 Update 2
  • PCS 7 V8.1: WinCC 7.3 Update 2
  • PCS 7 V8.1: OpenPCS 7 V8.1 Update 1 (actualmente no disponible)
  • PCS 7 V8.1: Route Control V8.1 Update 1 (actualmente no disponible)
  • PCS 7 V8.1: BATCH V8.1.1 Update 1 (actualmente no disponible)

Para más información puede consultarse el aviso publicado por Siemens.

Detalle: 

Las vulnerabilidades que ha identificado Siemens permiten la ejecución remota de código sin necesidad de autenticarse si se envían al servidor WinCC paquetes especialmente mal formados.

El servidor WinCC también podría permitir a un atacante no autenticado extraer ficheros arbitrarios por medio de una vulnerabilidad en uno de sus componentes.

Los exploits para estas vulnerabilidades están potencialmente disponibles, por lo que estas vulnerabilidades podrían estar explotándose activamente.