Múltiples vulnerabilidades en módulos SIMATIC CP 343-1/CP 443-1 y CPU SIMATIC S7-300/S7-400 de Siemens
- SIMATIC CP 343-1 Advanced: todas las versiones anteriores a la V3.0.53
- [ACTUALIZADO 16/03/2017] SIMATIC CP 443-1 Advanced: todas las versiones anteriores a la V3.2.17
- Familia de CPU SIMATIC S7-300: todas las versiones de firmware
- Familia de CPU SIMATIC S7-400: todas las versiones de firmware
Auditores de Inverse Path y el equipo Airbus ICT Industrial Security han reportado ha Siemens varias vulnerabilidades que afectan a varios equipos SIMATIC.
Siemens ha desarrollado la versión de firmware V3.0.53 que soluciona estas vulnerabilidades en el producto SIMATIC CP 343-1 Advanced.
[ACTUALIZACIÓN 16/03/2017] Siemens ha desarrollado la versión de firmware V3.2.17 que soluciona estas vulnerabilidades en el producto SIMATIC CP 443-1 Advanced.
Para los dispositivos SIMATIC CP 443-1 Advanced, Siemens recomienda las siguientes mitigaciones:
Restringir el acceso al servidor web a la red internaUsar VPN para proteger la comunicación de red en interfaces de red externaSeguir las guías operacionales.
Para las CPU SIMATIC S7-300/S7-400, Siemens recomienda las siguientes mitigaciones:
- Aplicar el concepto de protección de celda
- usar VON para proteger las comunicaciones de red entre celdas
- Aplicar defensa en profundidad
Siemes recomienda encarecidamente a los usuarios proteger el acceso de red a as CPU SIMATIC S7-300/S7-400 y a la interfaz web de los dispositivos SIMATIC CP 343-1 Advanced y SIMATIC CP 443-1 Advanced con los mecanismos apropiados. Siemens también avisa que los usuarios configuren el entorno operacional de protección de acuerdo a la "guía operacional para seguridad industrial" de Siemens.
Las vulnerabilidades publicadas son:
- Verificación insuficiente de los datos de autenticación: El servidor web integrado en los puertos 80/TCP o 443/TCP de los dispositivos afectados pudría permitir a un atacante remoto realizar acciones con los permisos de un usuario autenticado, siempre que el usuario objetivo tenga una sesión activa y sea inducido a activar una petición maliciosa. Se ha reservado el identificador CVE-2016-8673 para esta vulnerabilidad.
- Cookie sensible en sesiones HTTPS sin atributo "Secure": El servidor web integrado proporciona una cookie sin el atributo "secure". Los buscadores modernos interpretan el atributo y pueden mitigar la fuga de datos en caso de transmisiones en texto en claro. Se ha reservado el identificador CVE-2016-8672 para esta vulnerabilidad.