Vulnerabilidad en módulos de comunicación Siemens
Los siguientes módulos de comunicación se ven afectados:
- SIMATIC CP 343-1 Advanced: Todas las versiones de firmware anteriores a la V3.0.44
- SIMATIC CP 343-1 Lean / CP 343-1: Todas las versiones de firmware anteriores a la V3.1.1
- SIMATIC TIM 3V-IE / TIM 3V-IE Advanced: Todas las versiones de firmware anteriores a la V2.6.0
- SIMATIC TIM 3V-IE DNP3: Todas las versiones de firmware anteriores a la V3.1.0
- SIMATIC TIM 4R-IE: Todas las versiones de firmware anteriores a la V2.6.0
- SIMATIC TIM 4R-IE DNP3: Todas las versiones de firmware anteriores a la V3.1.0
- SIMATIC CP 443-1 / CP 443-1 Advanced: Todas las versiones de firmware anteriores a la V3.2.9
El investigador de seguridad Lei ChengLin (Z-0ne) de la empresa Fengtai Technologies notificó una vulnerabilidad de tipo evasión de autenticación al fabricante Siemens.
Siemens ha publicado un nuevo firmware para solucionar la vulnerabilidad en los productos afectados y recomienda a sus clientes actualizar a las nuevas versiones.
- SIMATIC CP 343-1 Advanced: Actualizar el firmware a V3.0.44
- SIMATIC CP 343-1 Lean / CP 343-1: Actualizar el firmware a V3.1.1
- SIMATIC TIM 3V-IE / TIM 3V-IE Advanced: Actualizar el firmware a V2.6.0
- SIMATIC TIM 3V-IE DNP3: Actualizar el firmware a V3.1.0
- SIMATIC TIM 4R-IE: Actualizar el firmware a V2.6.0
- SIMATIC TIM 4R-IE DNP3: Actualizar el firmware a V3.1.0
- SIMATIC CP 443-1: Actualizar el firmware a V3.2.9
- SIMATIC CP 443-1 Advanced: Actualizar el firmware a V3.2.9
Además, el fabricante da algunos consejos de mitigación mientras las organizaciones realizan pruebas para aplicar los nuevos cambios en sus sistemas:
- Activar la funcionalidad Advanced-CPs y rechazar comunicaciones S7 en el puerto afectado (102/TCP).
- Aplicar el concepto seguridad en celdas.
- Usar VPN para proteger la red de comunicaciones entre celdas.
- Aplicar defensa en profundidad.
La evasión de autenticación que afecta a módulos de comunicación (SIMATIC CP), permitiría a un usuario no autenticado realizar operaciones administrativas bajo las siguientes condiciones:
- La red en la que se encuentra el atacante tiene acceso al puerto 102/TCP del módulo afectado.
- La configuración de los procesadores de comunicación esta almacenada en la CPU correspondiente.
Se ha reservado el identificador CVE-2015-8214 para esta vulnerabilidad.