Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos de Siemens

Múltiples vulnerabilidades en productos de Siemens

Fecha de publicación: 
12/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Nucleus NET: todas las versiones;
  • Nucleus RTOS: todas las versiones;
  • Nucleus ReadyStart para ARM, MIPS y PPC: todas las versiones anteriores a 2017.02.2;
  • Nucleus SafetyCert: todas las versiones;
  • Nucleus Source Code: todas las versiones;
  • VSTAR: todas las versiones;
  • CPU S7-1200: todas las versiones;
  • controladores de automatización Designo PX, todas las versiones de firmware anteriores a 6.00.320, de los siguientes productos:
    • PXC00-E.D, PXC50-E.D, PXC100-E.D, PXC200-E.D con los módulos Desigo PX Web PXA40-W0, PXA40-W y PXA40-W2;
    • PXC00-U, PXC64-U y PXC128-U con los módulos Desigo PX Web PXA30-W0, PXA30-W1 y PXA30-W2;
    • PXC22.1-E.D, PXC36-E.D y PXC36.1-E.D con el servidor web activado.
Descripción: 

Se han publicado múltiples vulnerabilidades que afectan a dispositivos de Siemens. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto, no autenticado, dañar la integridad y disponibilidad del dispositivo, causar una condición de denegación de servicio y acceder a funciones adicionales de diagnóstico.

Solución: 
  • Nucleus ReadyStart para ARM, MIPS y PPC: actualizar a la versión 2017.02.2 e instalar el parche Nucleus 2017.02.02 Nucleus NET Patch;
  • Nucleus SafetyCert: este producto no está afectado directamente, sin embargo, su bundle contiene una copia de Nucleus ReadyStart, que sí está afectado, y cuya solución se muestra en el anterior bullet;
  • controladores de automatización Designo PX: instalar la versión 6.00.320 o posterior;
  • Para el resto de productos afectados, consultar las recomendaciones de la sección Workarounds and Mitigations de los avisos oficiales de Siemens.
Detalle: 
  • Un atacante podría comprometer la integridad y la disponibilidad de un dispositivo mediante el envío de paquetes DHCP especialmente diseñados. Se ha reservado el identificador CVE-2019-13939 para esta vulnerabilidad.
  • Un atacante con acceso físico a la interfaz UART durante el proceso de arranque, podría acceder a funciones adicionales de diagnóstico. Se ha reservado el identificador CVE-2019-13945 para esta vulnerabilidad.
  • Un atacante podría provocar una condición de denegación de servicio en el servidor web del dispositivo, mediante el envío de paquetes HTTP especialmente diseñados al puerto del servidor web (tcp/80). Se ha reservado el identificador CVE-2019-13927 para esta vulnerabilidad.

Encuesta valoración