Vulnerabilidad DROWN en Sistemas de Control Industrial
Los siguientes productos de Siemens se ven afectados:
- Familia SCALANCE X300 en todas sus versiones.
- SCALANCE X414, todas las versiones.
- Familia SCALANCE X200 IRT, todas las versiones anteriores a la V5.3.0 [ACTUALIZACIÓN 22/02/2017].
- Familia SCALANCE X200 RNA en todas sus versiones.
- Familia SCALANCE X200 en todas sus versiones.
- ROX I, todas las versiones.
Siemens ha detectado que la vulnerabilidad DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) afecta a varios de sus dispositivos.
[ACTUALIZACIÓN 22/02/2017] Para la familia SCALANCE X200 IRT Siemens ha desarrollado una actualización de firmware (V5.3.0) que mitiga la vulnerabilidad.
Siemens recomienda a sus clientes realizar las siguientes medidas de mitigación hasta que los parches que solucionen la vulnerabilidad estén disponibles:
- Proteger el acceso al servidor web en dispositivos que posean dicho acceso (443/TCP, 1000/TCP para ROX I por defecto).
- Restringir el acceso a la interfaz de gestión de la red interna.
- Aplicar defensa en profundidad.
Como medida de seguridad genérica, Siemens recomienda establecer mecanismos de seguridad en el acceso de dispositivos ajenos a la red interna.
DROWN es una vulnerabilidad que puede ser explotada de forma remota y permite descifrar comunicaciones seguras realizadas utilizando el protocolo TLS entre un cliente y un servidor vulnerable aprovechando fallos de seguridad en el protocolo SSLv2, en concreto en el intercambio de claves RSA (se abre en nueva ventana). En este sentido, un servidor es vulnerable a DROWN si soporta SSLv2, o si comparte claves de cifrado privadas con otro servidor que sí soporte SSLv2, aunque el servidor original no lo haga de forma explícita.
Se ha reservado el identificador CVE-2016-0800 para esta vulnerabilidad.