Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en Simatic S7 de Siemens

Múltiples vulnerabilidades en Simatic S7 de Siemens

Fecha de publicación: 
09/12/2016
Importancia: 
4 - Alta
Recursos afectados: 
  • Familia SIMATIC S7-300, todas las versiones
  • Familia SIMATIC S7-400, todas las versiones
Descripción: 

Siemens ha publicado dos vulnerabilidades descubiertas por Zhu WenZhe, Beijing Acorn Network Technology, que afectan a productos de la familia SIMATIC S7. Estas vulnerabilidades puede provocar una denegación de servicio o divulgación de credenciales.

Solución: 

[ACTUALIZACIÓN 08/05/2017] Siemens dispone de una nueva versión de firmware v3.X.14 para la familia de CPU S7-300 que resuelve la vulnerabilidad 1 (CVE-2016-9158 Denegación de servicio).

Siemens recomienda las siguientes medidas de mitigación temporales hasta que se encuentren medidas definitivas:

  • Desactivar el servidor web (vulnerabilidad 1)
  • Aplicar protección a nivel 3 (protección de lectura / escritura para la vulnerabilidad 2)
  • Aplicar concepto de protección de celdas
  • Aplicar el concepto de Defensa en profundidad
  • Utilizar VPN para proteger la comunicación de red entre celdas

Como medida adicional, Siemens recomienda tener la versión de firmware a la última versión disponible y proteger la red de los dispositivos con los mecanismos adecuados.

Detalle: 

Las vulnerabilidades publicadas son:

  • Denegación de servicio: Paquetes especialmente diseñados dirigidos al puerto 80/TCP pueden causar que los dispositivos afectados pasen al modo por defecto. Es necesario un reinicio en frío para recuperar el sistema. Esta vulnerabilidad afecta a todos los dispositivos SIMATIC S7-300 PN y SIMATIC S7-400 PN V6 yV7. Esta vulnerabilidad solo es explotable si el servidor web es activado de forma manual en la configuración del proyecto. Se ha reservado el identificador CVE-2016-9158 para esta vulnerabilidad.
  • [ACTUALIZACIÓN 08/05/2017] Divulgación de información: Un atacante con acceso de red al puerto 102/TCP o vía Profibus, puede obtener las credenciales del PLC si se ha configurado la protección a nivel 2; si se encuentra desactivada la protección, la vulnerabilidad no sería explotable. Se ha reservado el identificador CVE-2016-9159 para esta vulnerabilidad.

Para la explotación exitosa de cualquiera de las vulnerabilidades es necesario disponer de acceso a la red de los dispositivos afectados.