Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Siemens SIMATIC WinCC OA

Múltiples vulnerabilidades en Siemens SIMATIC WinCC OA

Fecha de publicación: 
05/02/2014
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones anteriores a SIMATIC WinCC OA v3.12 P002.

Descripción: 

La explotación de estas vulnerabilidades puede dar lugar a una escalada de privilegios por parte de los atacantes, realizar una ejecución remota de código, navegar a través de los sistemas de ficheros o provocar una denegación de servicio.

Solución: 

Siemens recomienda actualizar a SIMATIC WinCC OA v3.12 e instalar el parche P002 de enero:

- SIMATIC WiNCC OA v3.12 puede obtenerse aquí (Requiere inicio de sesión)

- El parche para SIMATIC WinCC 0A v3.12 P002 de enero puede obtenerse aquí (Requiere inicio de sesión)

Detalle: 

Un grupo de investigadores de la compañía Positive Technologies ha identificado múltiples vulnerabilidades en la aplicación Siemens SIMATIC WinCC Open Architecture (OA).

- Inyección de código:

El servidor Web integrado de SIMATIC WinCC OA en el puerto 4999/TCP podría permitir a atacantes realizar una ejecución remota de código sin autenticación mediante el envío de paquetes especialmente manipulados.

- Salto de ruta relativa:

El servidor Web integrado de SIMATIC WinCC OA en el puerto 4999/TCP podría permitir a atacantes recorrer el sistema de archivos del servidor basado en los permisos de usuario en la aplicación Windows (sin autenticación) mediante el envío de paquetes especialmente manipulados a través de la red.

- Validación de entrada inadecuada:

El servidor Web integrado en SIMATIC WinCC OA en el puerto 4999/TCP podría permitir a atacantes realizar una denegación de servicio en el propio servicio de monitorización de SIMATIC WinCC OA mediante el envío de peticiones HTTP manipuladas sin autenticación a través de la red. Reiniciando la consola WinCC OA se recupera el servicio de monitorización.

- Uso de hash de contraseña débil:

La aplicación del servidor SIMATIC WinCC OA utiliza un algoritmo de hashing débil para las credenciales de usuarios de proyecto. Mediante fuerza bruta, los atacantes podrían escalar privilegios dentro de la aplicación del servidor WinCC OA afectada.