Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos Siemens

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 
11/06/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Siveillance VMS 2017 R2, todas las versiones anteriores a la 11.2a
  • Siveillance VMS 2018 R1, todas las versiones anteriores a la 12.1a
  • Siveillance VMS 2018 R2, todas las versiones anteriores a la 12.2a
  • Siveillance VMS 2018 R3, todas las versiones anteriores a la 12.3a
  • Siveillance VMS 2019 R1, todas las versiones anteriores a la 13.1a
  • SCALANCE X-200, todas las versiones anteriores a la 5.2.4
  • SCALANCE X-200IRT, SCALANCE X-300 y SCALANCE X-414-3E, todas las versiones
  • SIEMENS LOGO!8
    • 6ED1052-xyyxx-0BA8 del FS:01 al FS:06 / Versión de firmware V1.80.xx y V1.81.xx
    • 6ED1052-xyy08-0BA0 FS:01 / versiones de firmware anteriores a la V1.82.02
  • Familia SIMATIC Ident MV420 y MV440
Descripción: 

El CERT de Siemens e investigadores de cirosec GmbH, Ruhr University of Bochum, Hochschule Augsburg y Pen Test Partners, han detectado múltiples vulnerabilidades que afectan a varios productos de Siemens.

Solución: 
  • Siveillance VMS 2017 R2, actualizar a la versión 11.2a
  • Siveillance VMS 2018 R1, actualizar a la versión 12.1a
  • Siveillance VMS 2018 R2, actualizar a la versión 12.2a
  • Siveillance VMS 2018 R3, actualizar a la versión 12.3a
  • Siveillance VMS 2019 R1, actualizar a la versión 13.1a
  • SCALANCE X-200, actualizar a la versión 5.2.4

Para el resto de productos afectados, Siemens recomienda la aplicación de las siguientes acciones para mitigar las vulnerabilidades:

  • Bloquear el puerto 80/TCP en el cortafuegos externo.
  • Restringir el acceso a las configuraciones de backups o ficheros de configuración almacenados en los dispositivos.
  • Restringir o deshabilitar los mecanismos para acceder por red a las configuraciones de los dispositivos en el caso de que estos se encuentren habilitados.
  • Restringir el acceso al módulo de configuración C-PLUG si se encuentra en uso.
  • Proteger la red que permite acceder a los productos afectados.
  • Al configurar el bit DISA, evitar los cambios en el proyecto por parte de los usuarios registrados. Consulte las instrucciones de funcionamiento.
Detalle: 

El tipo de vulnerabilidades publicadas se corresponde con las siguientes:

  • Ausencia de autenticación. Se han reservado los identificadores CVE-2019-6581 y CVE-2019-6582 para esta vulnerabilidad.
  • Extracción de contraseñas. Se ha reservado el identificador CVE-2019-6567 para esta vulnerabilidad.
  • Denegación de servicio. Se ha reservado el identificador CVE-2019-6571 para esta vulnerabilidad.
  • Obtención de IDs de inicio de sesión. Se ha reservado el identificador CVE-2019-6584 para esta vulnerabilidad.
  • Escalado de privilegios. Se ha reservado el identificador CVE-2019-10925 para esta vulnerabilidad.
  • Divulgación de información. Se ha reservado el identificador CVE-2019-10926 para esta vulnerabilidad.

Encuesta valoración