Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidades en productos Siemens

Vulnerabilidades en productos Siemens

Fecha de publicación: 
28/03/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • TIM 1531 IRC
  • OpenPCS 7 V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
  • SIMATIC BATCH V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
  • [Actualización 11/12/2018]: SIMATIC NET PC-Software versiones anteriores a 15 SP1
  • SIMATIC PCS 7 V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
  • SIMATIC Route Control V7.1 y anteriores, V8.0, V8.1, V8.2, V9.0
  • SIMATIC WinCC Runtime Professional, todas las versiones previas a la V14 SP1 Upd5
  • [Actualización 12/03/2019]: SIMATIC WinCC V7.2 Upd15 y anteriores, V7.3 Upd16 y anteriores, y V7.4 SP1 Upd4 y anteriores
Descripción: 

Siemens ha publicado dos boletines con una vulnerabilidad de severidad crítica que podría permitir a un atacante remoto no autorizado llevar a cabo en el dispositivo operaciones de administrador y otra vulnerabilidad de severidad alta que podría permitir un atacante causar una denegación de servicio.

Solución: 

[Actualización 11/12/2018]:

  • Para OpenPCS 7 versiones anteriores a V8.1 a Upd5 actualizar a V8.1 Upd5.
  • Para SIMATIC WinCC Runtime Professional versiones anteriores V13 SP2 Upd2 actualizar a V13 SP2 Upd2.
  • Para SIMATIC BATCH versiones anteriores a V8.2 Upd10 actualizar a V8.2 Upd10.
  • [Actualización 14/12/2018] Para SIMATIC NET PC-Software versiones anteriores a 15 SP1 actualizar a 15 SP1.

[Actualización 06/02/2019]:

  • Para SIMATIC WinCC 7.2 y anteriores, actualizar a WinCC 7.2 Upd 15.
  • Para SIMATIC WinCC 7.3 y anteriores, actualizar a WinCC 7.3 Upd 16.
  • [Actualización 12/03/2019] Para SIMATIC WinCC 7.4 y anteriores, actualizar a WinCC 7.4 SP1 Upd 4.

Para el resto de productos Siemens recomienda aplicar las siguientes medidas de mitigación:

  • Asegurarse de que las estaciones SIMATIC WinCC, SIMATIC WinCC Runtime Professional y SIMATIC PCS 7 se comunican a través de canales cifrados activando la opción de "comunicación encriptada".
  • Aplicar el concepto "cell protection".
  • Usar VPN para proteger las comunicaciones de red.
  • Aplicar medidas de defensa en profundidad.
Detalle: 
  • Un usuario remoto con acceso a los puertos 80/tcp o 443/tcp podría llevar a cabo operaciones como administrador en el dispositivo sin necesidad de autenticación. La explotación podría permitir la denegación del servicio, la lectura y manipulación de la información y de las opciones de configuración del dispositivo afectado. El código reservado el identificador CVE-2018-4841 para esta vulnerabilidad de severidad crítica.
  • El envío de mensajes especialmente manipulados al servicio RPC podría causar una denegación del servicio en la funcionalidad de comunicación remota o local del producto afectado. Sería necesario un reinicio del sistema para recuperar dicha funcionalidad. Se ha reservado el identificador CVE-2018-4832 para esta vulnerabilidad de severidad alta.

[Actualización 02/04/2018]: Se ha actualizado la sección referencias.

Encuesta valoración