Inicio / Content / Boletín de INCIBE-CERT del 10-04-2019

Boletín de INCIBE-CERT del 10-04-2019

Múltiples vulnerabilidades en productos Siemens

Fecha de publicación: 
09/04/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • RUGGEDCOM ROX II, todas las versiones anteriores a la V2.13.0
  • SINEMA Remote Connect Client, todas las versiones anteriores a la V2.0 HF1
  • SINEMA Remote Connect Server, todas las versiones anteriores a la V2.0
  • Spectrum Power™ 4: versión con Web Office Portal
  • SIMATIC CP443-1 OPC UA, todas las versiones
  • SIMATIC IPC DiagMonitor, todas las versiones
  • SIMATIC NET PC Software, todas las versiones.
  • [Actualización 09/07/2019] SIMATIC RF188C, todas las versiones anteriores a V1.1.0.
  • [Actualización 09/07/2019] SIMATIC RF600R, todas las versiones anteriores a V3.2.1.
  • [Actualización 14/05/2019] Familia de dispositivos SIMATIC S7-1500 CPU, todas las versiones iguales o superiores a V2.5 y anteriores a V2.6.1.
  • SIMATIC S7-1500 Software Controller, todas las versiones anteriores a la V2.5.
  • SIMATIC WinCC OA, todas las versiones anteriores a la V3.15-P018.
  • SIMATIC WinCC Runtime Advanced, Comfort, HSP Comfort y Mobile, todas las versiones.
  • SINEC-NMS, todas las versiones.
  • [Actualización 09/07/2019] SINEMA Server, todas las versiones anteriores a V14 SP2.
  • SINUMERIK OPC UA Server, todas las versiones anteriores a la V2.1.
  • TeleControl Server Basic, todas las versiones.
  • CP1604, todas las versiones.
  • CP1616, todas las versiones.
  • [Actualización 09/07/2019] SIMATIC RF185C, todas las versiones anteriores a V1.1.0.
  • SIMATIC CP443-1 y CP343-1 Advanced, todas las versiones.
  • SIMATIC CP443-1 OPC UA y CP443-1 Advanced, todas las versiones.
  • SIMATIC ET 200 SP Open Controller CPU1515SP PC, todas las versiones anteriores a la V2.1.6.
  • [Actualización 11/06/2019] SIMATIC ET 200 SP Open Controller CPU1515SP PC2, versiones anteriores a la 2.7.
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15", todas las versiones.
  • SIMATIC HMI Comfort Panels 4" - 22", todas las versiones.
  • SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 y KTP900F, todas las versiones.
  • SIMATIC IPC DiagMonitor, todas las versiones.
  • [Actualización 09/07/2019] SIMATIC RF181-EIP, RF182C, RF186C, RF188C y RF600R, todas las versiones anteriores a V1.1.0 (para RF182C, RF186C y RF188C) y anteriores a V3.2.1 (para RF600R).
  • SIMATIC S7-1500 Software Controller, todas las versiones.
  • SIMATIC S7-300 CPU family, todas las versiones anteriores a la V3.X.16.
  • SIMATIC S7-400 PN (incl. F) V6 y posteriores, todas las versiones.
  • SIMATIC S7-400 PN/DP V7 (incl. F), todas las versiones.
  • [Actualización 14/05/2019] SIMATIC S7-PLCSIM Advanced, todas las versiones anteriores a V2.0 SP1 UPD1.
  • SIMATIC Teleservice Adapter IE Advanced, Basic y Standard, todas las versiones.
  • SIMATIC WinAC RTX 2010, todas las versiones.
  • SIMATIC WinCC Runtime Advanced, todas las versiones.
  • SIMOCODE pro V EIP, todas las versiones.
  • SIMOCODE pro V PN, todas las versiones.
  • SINAMICS G130 V4.6, todas las versiones.
  • SINAMICS G130 V4.7 y SP1, todas las versiones.
  • SINAMICS G130 V4.8, todas las versiones anteriores a la 4.8 HF6.
  • SINAMICS G130 V5.1, todas las versiones.
  • SINAMICS G130 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4.
  • SINAMICS G150 V4.6, V4.7 y V4.7 SP1, todas las versiones.
  • SINAMICS G150 V4.8, todas las versiones anteriores a la V4.8 HF6.
  • SINAMICS G150 V5.1, todas las versiones.
  • SINAMICS G150 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4.
  • SINAMICS S120 V4.6, V4.7 y V4.7 SP1, todas las versiones.
  • SINAMICS S120 V4.8, todas las versiones anteriores V4.8 HF6.
  • SINAMICS S120 V5.1, todas las versiones.
  • SINAMICS S120 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4.
  • SINAMICS S150 V4.6, V4.7 y V4.7 SP1, todas las versiones.
  • SINAMICS S150 V4.8, todas las versiones anteriores V4.8 HF6.
  • SINAMICS S150 V5.1, todas las versiones.
  • SINAMICS S150 V5.1 SP1, todas las versiones anteriores a la V5.1 SP1 HF4.
  • SINAMICS S210 V5.1 y V5.1 SP1, todas las versiones.
  • SITOP Manager, PSU8600, UPS1600, todas las versiones.
  • TIM 1531 IRC, todas las versiones

[Actualización 15/05/2018] Los siguientes productos también se ven afectados:

  • SIMATIC S7-1500 CPU family: todas las versiones anteriores a la v2.6.1.
  • SIMATIC S7-PLCSIM Advanced: todas las versiones anteriores a la v2.0 SP1 UPD1.
  • SINAMICS G130 v4.6 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G130 v4.7 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G130 v4.7 SP1 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G130 v4.8 (Control Unit): todas las versiones anteriores a la v4.8 HF6.
  • SINAMICS G130 v5.1 (Control Unit): todas las versiones.
  • SINAMICS G130 v5.1 SP1 (Control Unit): todas las versiones anteriores a la v5.1 SP1 HF4.
  • SINAMICS G150 v4.6 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G150 v4.7 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G150 v4.7 SP1 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS G150 v4.8 (Control Unit): todas las versiones anteriores a la v4.8 HF6.
  • SINAMICS G150 v5.1 (Control Unit): todas las versiones.
  • SINAMICS G150 v5.1 SP1 (Control Unit): todas las versiones anteriores a la v5.1 SP1 HF4.
  • SINAMICS S120 v4.6 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS S120 v4.7 (Control Unit): todas las versiones.
  • SINAMICS S120 v4.7 SP1 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS S120 v4.8 (Control Unit): todas las versiones anteriores a la v4.8 HF6.
  • SINAMICS S120 v5.1 (Control Unit): todas las versiones.
  • SINAMICS S120 v5.1 SP1 (Control Unit): todas las versiones anteriores a la v5.1 SP1 HF4.
  • SINAMICS S150 v4.6 (Control Unit): todas las versiones anteriores a la v5.2 .
  • SINAMICS S150 v4.7 (Control Unit): todas las versiones.
  • SINAMICS S150 v4.7 SP1 (Control Unit): todas las versiones anteriores a la v5.2.
  • SINAMICS S150 v4.8 (Control Unit): todas las versiones anteriores a la v4.8 HF6.
  • SINAMICS S150 v5.1 (Control Unit): todas las versiones.
  • SINAMICS S150 v5.1 SP1 (Control Unit): todas las versiones anteriores a la v5.1 SP1 HF4.
  • SINAMICS S210 v5.1 (Control Unit): todas las versiones.
  • SINAMICS S210 v5.1 SP1 (Control Unit): todas las versiones.
  • SIMATIC HMI Comfort Outdoor Panels 7" & 15", todas las versiones.
  • SIMATIC HMI Comfort Panels 4"- 22", todas las versiones.
  • SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900, KTP900F, todas las versiones.
  • SIMATIC NET PC Software, Versiones 7.1 y posteriores.
  • SIMATIC S7-1500 CPU Family, todas las versiones 2.5 y posteriores anteriores a la v2.6.1.
  • SIMATIC S7-1500 Software Controller, todas las versiones 2.5 y posteriores.
Descripción: 

La empresa Applied Risk ha gestionado la vulnerabilidad con identificador CVE-2019-6579 en colaboración con el equipo de Siemens ProductCERT. Las vulnerabilidades restantes han sido gestionadas por el propio fabricante. Las diferentes vulnerabilidades detectadas son de tipo manipulación del demonio Quagga BGP, desbordamientos de búfer, acceso no autorizado y envío de paquetes especialmente diseñados. Permitirían a un atacante ejecutar código remoto, originar denegaciones de servicio y realizar modificaciones de configuración en los dispositivos afectados.

Solución: 
  • Para los dispositivos RUGGEDCOM ROX II, se recomienda actualizar a la versión V2.13.0. Como medidas de mitigación, Siemens recomienda a sus clientes aplicar las siguientes acciones:
    • Deshabilitar el servicio de rutas BGP si no se está utilizando.
    • Configurar las contraseñas BGP para autenticar vecinos BGP.
  • Para los dispositivos SINEMA Remote Connect Client, se recomienda actualizar a la versión V2.0 HF1.
  • En el caso de los dispositivos SINEMA Remote Connect Server, se recomienda actualizar a la versión V2.0. Como medidas de mitigación, Siemens recomienda a sus clientes aplicar las siguientes acciones:
    • Deshabilitar la autenticación NTLM para mitigar las vulnerabilidades CVE-2018-16890 y CVE-2019-3822.
    • Deshabilitar el servicio SMTP para mitigar la vulnerabilidad CVE-2019-3823.
    • Aplicar las estrategias de mitigación apropiadas.
  • Para los sistemas Spectrum Power™ 4, se recomienda eliminar el bugfix bf-47456_PE_WOP_fix. Además, Siemens recomienda deshabilitar el servidor web o limitar el acceso al mismo mediante un cortafuegos externo.
  • [Actualización 14/05/2019] Para los dispositivos de la familia SIMATIC S7-1500 CPU, actualizar a la versión 2.6.1
  • [Actualización 14/05/2019] Para SIMATIC S7-PLCSIM Advanced, actualizar a la versión 2.0 SP1 UPD1
  • Para el resto de dispositivos afectados por las vulnerabilidades con identificadores CVE-2019-6575 y CVE-2019-6568, visitar los apartados WORKAROUNDS AND MITIGATIONS de los avisos de Siemens correspondientes enlazados en la sección de Referencias.
  • [Actualización 15/05/2019] SIMATIC S7-1500 CPU family: actualizar a la versión v2.1.6
  • [Actualización 15/05/2019] SIMATIC S7-PLCSIM Advanced: actualizar a v2.0 SP1 UPD1
  • [Actualización 15/05/2019] SIMATIC S7-1500 CPU Family: actualizar a la v2.6.1
Detalle: 
  • Un potencial atacante local no autenticado con acceso al servidor mediante los puertos 80/TCP y 443/TCP podría realizar una inyección de comandos para, de esta manera, ejecutarlos con privilegios administrativos. Se ha reservado el identificador CVE-2019-6579 para esta vulnerabilidad.
  • Un potencial atacante podría suplantar mensajes de BGP UPDATE y aprovechar una liberación doble de la memoria para provocar una denegación de servicio o ejecutar código arbitrario. Se ha asignado el identificador CVE-2018-5379 para esta vulnerabilidad.
  • El resto de vulnerabilidades tienen asignados los siguientes identificadores: CVE-2018-5380, CVE-2018-5381, CVE-2019-6568, CVE-2018-14618, CVE-2018-16890 y CVE-2019-3822. En cuanto a los reservados, son los siguientes: CVE-2019-6575 y CVE-2019-6570.

Encuesta valoración

Acceso a rutas no controlado en componentes SPRECON de Sprecher Automation

Fecha de publicación: 
10/04/2019
Importancia: 
2 - Baja
Recursos afectados: 
  • Firmware de SPRECON-E-C/P versiones entre la 8.52 y la 8.62, en las variantes de hardware PU244x.
Descripción: 

Sprecher Automation ha publicado una vulnerabilidad de tipo path traversal. Un atacante con acceso a la red donde se encuentran los dispositivos afectados y que, a su vez, esté autenticado en la aplicación web, podría descargar y consultar archivos que contienen información sensible.

Solución: 
  • Se aconseja actualizar a las últimas versiones de firmware disponibles (8.52g y 8.56f) que solventan las vulnerabilidades.
  • Si el acceso controlado por roles (RBAC) está activado, no es posible explotar esta vulnerabilidad sin tener credenciales de usuario válidas. El fabricante aconseja tener siempre activada la autenticación de usuarios en todas las interfaces. En cualquier caso, se aconseja segmentar la red para proteger las interfaces de los respectivos interfaces.
Detalle: 
  • Esta vulnerabilidad es del tipo Path Traversal. Un atacante con acceso web al dispositivo afectado por la vulnerabilidad podría acceder a ficheros con los permisos del servidor web (www-data).

Encuesta valoraciĂ³n

Vulnerabilidad en Modbus Serial Driver de Schneider

Fecha de publicación: 
10/04/2019
Importancia: 
4 - Alta
Recursos afectados: 

Modbus Serial Driver en las siguientes versiones:

  • Para SO Windows 64-bits V3.17 IE 37 y anteriores.
  • Para SO Windows 32-bits V2.17 IE 27 y anteriores.
  • Driver Suite versión V14.12 y anteriores.
Descripción: 

El investigador Reid Wightman de Dragos ha identificado una vulnerabilidad de tipo referencias a recurso controlado externamente en productos Modbus Serial Driver que podría permitir a un atacante conseguir acceso dentro del sistema.

Solución: 
Detalle: 
  • Un atacante, aprovechando referencias a un recurso controlado externamente, podría conseguir acceso a los archivos del sistema con permiso de escritura solo disponibles para usuarios con privilegios. Se ha reservado el CVE-2018-7824 para esta vulnerabilidad.

Encuesta valoración