Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad en módulos de comunicación Siemens

Vulnerabilidad en módulos de comunicación Siemens

Fecha de publicación: 
29/04/2016
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes módulos de comunicación se ven afectados:

  • SIMATIC CP 343-1 Advanced: Todas las versiones de firmware anteriores a la V3.0.44
  • SIMATIC CP 343-1 Lean / CP 343-1: Todas las versiones de firmware anteriores a la V3.1.1
  • SIMATIC TIM 3V-IE / TIM 3V-IE Advanced: Todas las versiones de firmware anteriores a la V2.6.0
  • SIMATIC TIM 3V-IE DNP3: Todas las versiones de firmware anteriores a la V3.1.0
  • SIMATIC TIM 4R-IE: Todas las versiones de firmware anteriores a la V2.6.0
  • SIMATIC TIM 4R-IE DNP3: Todas las versiones de firmware anteriores a la V3.1.0
  • SIMATIC CP 443-1 / CP 443-1 Advanced: Todas las versiones de firmware anteriores a la V3.2.9
Descripción: 

El investigador de seguridad Lei ChengLin (Z-0ne) de la empresa Fengtai Technologies notificó una vulnerabilidad de tipo evasión de autenticación al fabricante Siemens.

Solución: 

Siemens ha publicado un nuevo firmware para solucionar la vulnerabilidad en los productos afectados y recomienda a sus clientes actualizar a las nuevas versiones.

  • SIMATIC CP 343-1 Advanced: Actualizar el firmware a V3.0.44
  • SIMATIC CP 343-1 Lean / CP 343-1: Actualizar el firmware a  V3.1.1
  • SIMATIC TIM 3V-IE / TIM 3V-IE Advanced: Actualizar el firmware a V2.6.0
  • SIMATIC TIM 3V-IE DNP3: Actualizar el firmware a V3.1.0
  • SIMATIC TIM 4R-IE: Actualizar el firmware a V2.6.0
  • SIMATIC TIM 4R-IE DNP3: Actualizar el firmware a V3.1.0
  • SIMATIC CP 443-1: Actualizar el firmware a V3.2.9
  • SIMATIC CP 443-1 Advanced: Actualizar el firmware a V3.2.9

Además, el fabricante da algunos consejos de mitigación mientras las organizaciones realizan pruebas para aplicar los nuevos cambios en sus sistemas:

  • Activar la funcionalidad Advanced-CPs y rechazar comunicaciones S7 en el puerto afectado (102/TCP).
  • Aplicar el concepto seguridad en celdas.
  • Usar VPN para proteger la red de comunicaciones entre celdas.
  • Aplicar defensa en profundidad.
Detalle: 

La evasión de autenticación que afecta a módulos de comunicación (SIMATIC CP), permitiría a un usuario no autenticado realizar operaciones administrativas bajo las siguientes condiciones:

  • La red en la que se encuentra el atacante tiene acceso al puerto 102/TCP del módulo afectado.
  • La configuración de los procesadores de comunicación esta almacenada en la CPU correspondiente.

Se ha reservado el identificador CVE-2015-8214 para esta vulnerabilidad.