Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidades en productos de Intel en sistemas de control industrial

Vulnerabilidades en productos de Intel en sistemas de control industrial

Fecha de publicación: 
12/06/2017
Importancia: 
5 - Crítica
Recursos afectados: 

Productos de GE:

  • bCOM6-L1400 Rugged COM Express Module
  • 035ABAA000A OpenScape 4000 ECO Server RMA
  • 089ABA0000A OpenScape 4000 Branch RMA
  • 046-EF02A000A IPC2000

[Actualizado 26/06/2017] Productos de Siemens:

  • [Actualizado 26/06/2017] SIMATIC IPC: IPC427D versiones de BIOS anteriores a V17.0?.10.
  • [Actualizado 26/06/2017] SIMATIC IPC: IPC427E todas las versiones.
  • [Actualizado 26/06/2017] Field PG: Field PG M3 versiones de ME anteriores a V6.2.61.3535.
  • [Actualizado 26/06/2017] Field PG: Field PG M4 versiones de BIOS anteriores a V18.01.06.
  • [Actualizado 26/06/2017] Field PG: Field PG M5 versiones de BIOS anteriores a V22.01.03.
  • [Actualizado 26/06/2017] PCS 7 IPC: IPC547D versiones de ME anteriores a V7.1.91.3272.
  • [Actualizado 26/06/2017] PCS 7 IPC: IPC427E versiones de BIOS anteriores a V21.01.04.
  • [Actualizado 26/06/2017] Motion control: SINUMERIK PCU50.5-P versiones de ME anteriores a V6.2.61.3535
  • [Actualizado 26/06/2017] Motion control: SIMOTION P320-4 Standard versiones de BIOS anteriores a S17.02.06.83.1.

[Actualizado 26/06/2017] Puede consultar la lista completa de productos afectados en las referencias.

Descripción: 

Intel ha publicado el aviso INTEL-SA-00075 con dos vulnerabilidades que pueden afectar a diversos productos de automatización y control. Un potencial atacante podría ganar acceso, privilegiado o no, al sistema afectado.

Este aviso ya fue publicado en INCIBE-CERT como Escalado de privilegios en múltiples productos de Intel.

Solución: 

Intel ha puesto a disposición del público una guía para determinar si los equipos están afectados por esta vulnerabilidad. Si el equipo se encuentra afectado, Intel recomienda consultar con el OEM la disponibilidad de un parche. 

De no haber parche, Intel ha publicado una herramienta de mitigación

Detalle: 

Las dos vulnerabilidades publicadas son:

  • Control de acceso insuficiente: Un potencial atacante remoto sin privilegios podría ganar privilegios de sistema para las herramientas Intel Active Management Technology (AMT) and Intel Standard Manageability (ISM).
  • Control de acceso insuficiente: Un atacante local sin privilegios podría proporcionar funciones de administración que obtengan privilegios locales o de red no privilegiados en Intel Active Management Technology (AMT), Intel Standard Manageability (ISM), and Intel Small Business Technology (SBT).

Se ha publicado el identificador CVE-2017-5689 para las dos vulnerabilidades.