Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad DROWN en Sistemas de Control Industrial

Vulnerabilidad DROWN en Sistemas de Control Industrial

Fecha de publicación: 
13/04/2016
Importancia: 
3 - Media
Recursos afectados: 

Los siguientes productos de Siemens se ven afectados:

  • Familia SCALANCE X300 en todas sus versiones.
  • SCALANCE X414, todas las versiones.
  • Familia SCALANCE X200 IRT, todas las versiones anteriores a la V5.3.0 [ACTUALIZACIÓN 22/02/2017].
  • Familia SCALANCE X200 RNA en todas sus versiones.
  • Familia SCALANCE X200 en todas sus versiones.
  • ROX I, todas las versiones.
Descripción: 

Siemens ha detectado que la vulnerabilidad DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) afecta a varios de sus dispositivos.

Solución: 

[ACTUALIZACIÓN 22/02/2017] Para la familia SCALANCE X200 IRT Siemens ha desarrollado una actualización de firmware (V5.3.0) que mitiga la vulnerabilidad.

Siemens recomienda a sus clientes realizar las siguientes medidas de mitigación hasta que los parches que solucionen la vulnerabilidad estén disponibles:

  • Proteger el acceso al servidor web en dispositivos que posean dicho acceso (443/TCP, 1000/TCP para ROX I por defecto).
  • Restringir el acceso a la interfaz de gestión de la red interna.
  • Aplicar defensa en profundidad.

Como medida de seguridad genérica, Siemens recomienda establecer mecanismos de seguridad en el acceso de dispositivos ajenos a la red interna.

Detalle: 

DROWN es una vulnerabilidad que puede ser explotada de forma remota y permite descifrar comunicaciones seguras realizadas utilizando el protocolo TLS entre un cliente y un servidor vulnerable aprovechando fallos de seguridad en el protocolo SSLv2, en concreto en el intercambio de claves RSA (se abre en nueva ventana). En este sentido, un servidor es vulnerable a DROWN si soporta SSLv2, o si comparte claves de cifrado privadas con otro servidor que sí soporte SSLv2, aunque el servidor original no lo haga de forma explícita.

Se ha reservado el identificador CVE-2016-0800 para esta vulnerabilidad.