Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en módulos SIMATIC CP 343-1/CP 443-1 y CPU SIMATIC S7-300/S7-400 de Siemens

Múltiples vulnerabilidades en módulos SIMATIC CP 343-1/CP 443-1 y CPU SIMATIC S7-300/S7-400 de Siemens

Fecha de publicación: 
23/11/2016
Importancia: 
3 - Media
Recursos afectados: 
  • SIMATIC CP 343-1 Advanced: todas las versiones anteriores a la V3.0.53
  • [ACTUALIZADO 16/03/2017] SIMATIC CP 443-1 Advanced: todas las versiones anteriores a la V3.2.17
  • Familia de CPU SIMATIC S7-300: todas las versiones de firmware
  • Familia de CPU SIMATIC S7-400: todas las versiones de firmware
Descripción: 

Auditores de Inverse Path y el equipo Airbus ICT Industrial Security han reportado ha Siemens varias vulnerabilidades que afectan a varios equipos SIMATIC.

Solución: 

Siemens ha desarrollado la versión de firmware V3.0.53 que soluciona estas vulnerabilidades en el producto SIMATIC CP 343-1 Advanced.

[ACTUALIZACIÓN 16/03/2017] Siemens ha desarrollado la versión de firmware V3.2.17 que soluciona estas vulnerabilidades en el producto SIMATIC CP 443-1 Advanced.

Para los dispositivos SIMATIC CP 443-1 Advanced, Siemens recomienda las siguientes mitigaciones:

  • Restringir el acceso al servidor web a la red interna
  • Usar VPN para proteger la comunicación de red en interfaces de red externa
  • Seguir las guías operacionales.

Para las CPU SIMATIC S7-300/S7-400, Siemens recomienda las siguientes mitigaciones:

  • Aplicar el concepto de protección de celda
  • usar VON para proteger las comunicaciones de red entre celdas
  • Aplicar defensa en profundidad

 (link is external)

Siemes recomienda encarecidamente a los usuarios proteger el acceso de red a as CPU SIMATIC S7-300/S7-400 y a la interfaz web de los dispositivos SIMATIC CP 343-1 Advanced y SIMATIC CP 443-1 Advanced con los mecanismos apropiados. Siemens también avisa que los usuarios configuren el entorno operacional de protección de acuerdo a la "guía operacional para seguridad industrial" de Siemens.

Detalle: 

Las vulnerabilidades publicadas son:

  • Verificación insuficiente de los datos de autenticación: El servidor web integrado en los puertos 80/TCP o 443/TCP de los dispositivos afectados pudría permitir a un atacante remoto realizar acciones con los permisos de un usuario autenticado, siempre que el usuario objetivo tenga una sesión activa y sea inducido a activar una petición maliciosa. Se ha reservado el identificador CVE-2016-8673 para esta vulnerabilidad.
  • Cookie sensible en sesiones HTTPS sin atributo "Secure": El servidor web integrado proporciona una cookie sin el atributo "secure". Los buscadores modernos interpretan el atributo y pueden mitigar la fuga de datos en caso de transmisiones en texto en claro. Se ha reservado el identificador CVE-2016-8672 para esta vulnerabilidad.