Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos de Siemens

Múltiples vulnerabilidades en productos de Siemens

Fecha de publicación: 
03/05/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Siveillance VMS 2016 R y anteriores, todas las versiones anteriores a la V10.0a
  • Siveillance VMS 2016 R2, todas las versiones anteriores a la V10.1a
  • Siveillance VMS 2016 R3, todas las versiones anteriores a la V10.2b
  • Siveillance VMS 2017 R1, todas las versiones anteriores a la V11.1a
  • Siveillance VMS 2017 R2, todas las versiones anteriores a la V11.2a
  • Siveillance VMS 2018 R1, todas las versiones anteriores a la V12.1a
  • Siveillance VMS Video para Android e iOS, todas las versiones anteriores a la V12.1a (2018 R1)
  • SINAMICS GH150 V4.7 w. PROFINET, todas las versiones anteriores a la V4.7 SP5 HF7
  • SINAMICS SL150 V4.7.0 w. PROFINET, todas las versiones anteriores a la V4.7 HF30
  • SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET y SINAMICS SM120 V4.7 w. PROFINET. Todas las versiones anteriores a la V4.8 SP2
  • SINAMICS SM150 V4.7 w. SIMOTION y PROFINET. Todas las versiones
  • [Actualizaciones 10/10/2018 y 06/02/2019] SIMATIC S7, múltiples versiones, ver sección Referencias para más detalle
  • [Actualización 10/10/2018] SIMATIC WinAC RTX 2010 incl. F: todas las versiones
  • [Actualización 10/10/2018] SIMATIC ET, múltiples versiones
  • [Actualización 10/10/2018] Controlador Ethernet estándar DK: Todas las versiones anteriores a la v4.1.1 Parche 05,
  • [Actualización 10/10/2018] E-ERTEC 200P: Todas las versiones anteriores a la versión 4.5, y
  • [Actualización 10/10/2018] E-ERTEC 200 PN IO: Todas las versiones anteriores a la versión 4.5
  • [Actualización 10/10/2018] SIMOTION D: Todas las versiones anteriores a la v5.1 HF1
  • [Actualización 10/10/2018] SIMOTION C: Todas las versiones anteriores a la v5.1 HF1
  • [Actualización 10/10/2018] SIMOTION P v4.4 y v4.5: Todas las versiones anteriores a la v4.5 HF5
  • [Actualización 10/10/2018] SIMOTION P v5: Todas las versiones anteriores a la v5.1 HF1
  • [Actualización 10/10/2018] SINAMICS DCM: Todas las versiones anteriores a la v1.4 SP1 HF6
  • [Actualización 10/10/2018] SINAMICS DCP: Todas las versiones anteriores a v1.2 HF2
  • [Actualización 10/10/2018] SINAMICS G110M / G120(C/P/D) con PN: Todas las versiones anteriores a v4.7 SP9 HF1
  • [Actualización 10/10/2018] SINAMICS G130 y G150 v4.7 con PN: Todas las versiones anteriores a v4.7 HF29
  • [Actualización 10/10/2018] SINAMICS G130 y G150 v4.8 con PN: Todas las versiones anteriores a v4.8 HF4
  • [Actualización 10/10/2018] SINAMICS S110 con PN: Todas las versiones anteriores a v4.4 SP3 HF6
  • [Actualización 10/10/2018] SINAMICS S120 con PN v4.7: Todas las versiones anteriores a v4.7 HF29
  • [Actualización 10/10/2018] SINAMICS S120 con PN v4.8: Todas las versiones anteriores a v4.8 HF5
  • [Actualización 10/10/2018] SINAMICS S150 con PN: v4.7: Todas las versiones anteriores a la v4.7 HF29, y v4.8: Todas las versiones anteriores a v4.8 HF4
  • [Actualización 10/10/2018] SINAMICS v90 con PN: Todas las versiones anteriores a v1.02
  • [Actualización 12/03/2019] SINUMERIK 840D sl: Todas las versiones anteriores a 4.8 SP3
  • [Actualización 10/10/2018] SIMATIC Compact Field Unit: Todas las versiones
  • [Actualización 10/10/2018] Acoplador SIMATIC PN/PN: todas las versiones
  • [Actualización 10/10/2018] SIMOCODE pro V PROFINET: Todas las versiones
  • [Actualización 10/10/2018] Arrancador suave SIRIUS 3RW44 PN: Todas las versiones.
  • [Actualización 14/12/2018] SIMATIC CP 1243-1 (IRC, IEC y DNP3): todas las versiones.
  • [Actualización 12/02/2019] SIMATIC CP 1626: todas la versiones anteriores a 1.1
  • [Actualización 09/04/2019] SIMOCODE pro V EIP, todas las versiones anteriores a la 1.0.2
Descripción: 

El investigador Karsten Sohr de TZI Bremen ha descubierto las vulnerabilidades relacionadas con el producto Siveillance VMS Video Mobile App para Android y IOS, que permitirían a un atacante leer o escribir datos, en el canal de comunicación cifrado entre la App y el servidor. Las otras vulnerabilidades que afectan a SINAMICS y Siveillance VMS permitirían a un atacante una elevación de privilegios y/o causar una Denegación de Servicio.

Solución: 

Siemens ha desarrollado actualizaciones de software para solucionar las vulnerabilidades que afectan a sus productos. A continuación, se listan los productos y sus correspondientes actualizaciones:

  • Siveillance VMS 2016 R y anteriores – Actualizar a la versión 10.0a
  • Siveillance VMS 2016 R2 – Actualizar a la versión 10.1a
  • Siveillance VMS 2016 R3 – Actualizar a la versión V10.2b
  • Siveillance VMS 2017 R1 – Actualizar a la versión V11.1a
  • Siveillance VMS 2017 R2 – Actualizar a la versión V11.2a
  • Siveillance VMS 2018 R1 – Actualizar a la versión V12.1a

Para descargar la actualización correspondiente contacte con el servicio técnico de Siveillance en la dirección de correo siveillance.support.industry@siemens.com

Además, como recomendación genérica a aplicar, el fabricante aconseja restringir el acceso de red por los puertos 7474/TCP y el puerto 9993/TCP a los productos Siveillance VMS.

  • Siveillance VMS Video para Android e iOS: Actualizar a la versión V12.1a (2018 R1) (https://play.google.com/store/apps/details?id=com.siemens.siveillancevms, https://itunes.apple.com/us/app/siveillance-vms-video/id1045047239)
  • SINAMICS GH150 V4.7 w. PROFINET y SINAMICS SL150 V4.7.0 w. PROFINET: Actualizar a la versión V4.7 SP5 HF7 o cambiar a la versión V4.8 SP2
  • SINAMICS GL150 V4.7 w. PROFINET, SINAMICS GM150 V4.7 w. PROFINET, SINAMICS SL150 V4.7.4 w. PROFINET, SINAMICS SL150 V4.7.5 w. PROFINET y SINAMICS SM120 V4.7 w. PROFINET: Actualizar a la versión V4.8 SP2
  • SINAMICS SM150 V4.7 w. SIMOTION y PROFINET
    • Aplicar la protección de red e implementar defensa en profundidad.
    • Proteger el acceso de red por el puerto 161/TCP a los productos afectados.
    • Uso de servicios VPN para proteger las comunicaciones entre redes.

Para otros productos, descargue la versión o actualización que soluciona las vulnerabilidades descritas desde: https://support.industry.siemens.com/cs/start?lc=es-ES. En algunos casos tendrá que contactar con su representante de Siemens para obtener una actualización de su producto.

[Actualización 14/12/2018] Para los productos SIMATIC CP 1243-1 (IRC, IEC y DNP3) aplicar las siguientes medidas de mitigación:

[Actualización 12/02/2019]

  • Para SIMATIC CP 1626, actualizar a la versión 1.1

[Actualización 12/03/2019]

  • Para SINUMERIK 840D sl, actualizar a la versión 4.8 SP3

[Actualización 09/04/2019]

  • Para SIMOCODE pro V EIP, actualizar a la versión V1.0.2
Detalle: 
  • Escalada de privilegios y/o denegación de servicio en el producto Siveillance VMS: Diverso software de Siveillance VMS de Siemens dispone de una vulnerabilidad debido a una incorrecta deserialización. Un atacante local puede explotar esta vulnerabilidad para elevar privilegios o causar una denegación de servicio. Se ha reservado un código CVE-2018-7891 para esta vulnerabilidad.
  • Denegación de servicio en el producto SINAMICS: Un potencial atacante en red local podría enviar paquetes broadcast PROFINET especialmente manipulados que podrían causar una condición de denegación de servicio de los productos afectados. Se requiere la intervención de un operador para recuperar el sistema. Se ha reservado el identificador CVE-2017-2680 para esta vulnerabilidad.
  • Denegación de servicio en el producto SINAMICS: Un potencial atacante en red local podría enviar paquetes al puerto 161/UDP especialmente manipulados que podrían causar una condición de denegación de servicio de los productos afectados. Los productos afectados deben reiniciarse de forma manual. Se ha reservado el identificador CVE-2017-12741 para esta vulnerabilidad.
  • Divulgación de información en el producto Siveillance VMS Video Mobile App: La validación inadecuada de un certificado podría permitir a un potencial atacante privilegiado leer y escribir datos en el canal de datos cifrado entre la aplicación y el servidor, interceptar la comunicación mediante un ataque Man-in-the-Middle y/o generar un certificado derivado del algoritmo de validación igual que al aceptado. Se ha reservado el identificador CVE-2018-4849 para esta vulnerabilidad.

Encuesta valoración