La vulnerabilidad conocida como Log4Shell, detectada en la librería Log4j2 mantenida por Apache Software Foundation, desde la versión 2.0-beta9 hasta la versión 2.14.1, y descrita en nuestro aviso técnico, también ha afectado a fabricantes de Sistemas de Control Industrial.
Entre los fabricantes SCI que integran esta librería y han informado de la vulnerabilidad en sus productos están:
- Philips:
- IntelliSpace Precision Medicine (productos sólo de software con sistemas operativos propiedad del cliente),
- RIS Clinic,
- IntelliBridge Enterprise (B.13-B.15) (productos sólo de software con sistemas operativos propiedad del cliente),
- VuePACS,
- ISPACS (el entorno de hosting de Philips está evaluando la solución proporcionada por VMware y está en proceso de implementación para los clientes de servicios gestionados),
- [Actualización 22/12/2021] HealthSuite Marketplace (1.2) (el entorno hosting de Philips ha desplegado un parche),
- IntelliSite Pathology Solution 5.1 (L1),
- Pathology De-identifier 1.0 (L1),
- Performance Bridge (3.0) (productos sólo de software con sistemas operativos propiedad del cliente. Para las soluciones de productos en los que el servidor fue proporcionado por Philips, será responsabilidad de Philips validar y proporcionar parches),
- Pinnacle (18.x),
- Protocol Applications (1.1) (productos sólo de software con sistemas operativos propiedad del cliente. Para las soluciones de productos en los que el servidor fue proporcionado por Philips, será responsabilidad de Philips validar y proporcionar parches),
- Scanner Protocol Manager (1.1) (productos sólo de software con sistemas operativos propiedad del cliente. Para las soluciones de productos en los que el servidor fue proporcionado por Philips, será responsabilidad de Philips validar y proporcionar parches),
- Tasy EMR (productos sólo de software con sistemas operativos propiedad del cliente),
- Universal Data Manager (UDM).
- [Actualización 29/03/2022] IntelliVue XDS, productos software con sistemas operativos propiedad del cliente. En el caso de las soluciones de productos en las que se ha proporcionado el servidor, es responsabilidad del cliente validar e implantar los parches.
- Siemens:
- E-Car OC Cloud Application, versiones anteriores a 2021-12-13;
- EnergyIP Prepay, versiones 3.7 y 3.8;
- todas las versiones de:
- Industrial Edge Management App (IEM-App);
- Industrial Edge Management OS (IEM-OS);
- Industrial Edge Management Hub;
- LOGO! Soft Comfort;
- Mendix Applications;
- Siveillance Control Pro;
- Siveillance Vantage.
- Mindsphere Cloud Application, versiones anteriores a 2021-12-11;
- Operation Scheduler, versión 1.1.3 y superiores;
- SIGUARD DSA, versiones 4.2, 4.3 y 4.4;
- SIMATIC WinCC 7.4, versiones anteriores a 7.4 SP1;
- Siveillance Command, versión 4.16.2.1 y superiores.
- [Actualización 15/12/2021] Nuevos productos afectados:
- Desigo CC Info Center, versiones V5.0 y V5.1;
- Desigo CC Advanced Reporting, versiones V4.0, V4.1, V4.2, V5.0 y V5.1;
- Comos Desktop App, todas las versiones;
- Capital, versión 2019.1 SP1912 y superiores, solo si la funcionalidad Teamcenter integration está activada.
- [Actualización 16/12/2021] puede consultar la lista completa de productos afectados en su página web;
- [Actualización 17/12/2021] se ha publicado un nuevo producto afectado en su página web;
- [Actualización 21/12/2021] TraceAlertServerPLUS, todas las versiones.
- [Actualización 22/12/2021] Distintos modelos de Sensformer Platform, en versiones anteriores a 2.7.0.
- Rockwell Automation:
- Plex (A Rockwell Automation Company) Industrial IoT;
- Fiix (A Rockwell Automation Company) CMMS core V5.
- [Actualización 16/12/2021] puede consultar la lista completa de productos afectados en su página web;
- HMS
- Ewon Talk2M;
- [Actualización 21/12/2021] eCatcher Windows.
[Actualización 15/12/2021] Nuevos fabricantes afectados:
- Wibu-Systems:
- CodeMeter Keyring for TIA Portal, versiones anteriores a la 1.30 (solo afecta a Password Manager);
- CodeMeter Cloud Lite, versiones anteriores a la 2.2.
- Johnson Controls:
- se está analizando el impacto de esta vulnerabilidad en sus productos.
- se recomienda revisar las guías hardening y deployment de productos para garantizar que se han desplegado de acuerdo con los requisitos de diseño y funcionamiento del producto.
- [Actualización 21/12/2021] exacq Enterprise Manager, versión 21.12 y anteriores.
- [Actualización 22/12/2021] OpenBlue Bridge y RFID Overhead360° Backend.
- Wind River:
- Wind River Studio Analytics.
[Actualización 16/12/2021] Nuevos fabricantes afectados:
- Schneider Electric, puede consultar la lista de productos afectados en su página web;
- ABB, puede consultar la lista de productos afectados en su página web. Algunos de sus productos se ven afectados por la vulnerabilidad CVE-2021-4104;
- B&R, puede consultar la lista de productos afectados en su página web. Algunos de sus productos se ven afectados por la vulnerabilidad CVE-2021-4104;
- Phoenix Contact, puede consultar la lista de productos afectados en su página web;
- HMS, puede consultar la lista de productos afectados en su página web.
[Actualización 17/12/2021] Nuevos fabricantes afectados:
- General Electric, puede consultar la lista de productos afectados en su página web;
- Philips, puede consultar la lista de productos afectados en su página web.
- [Actualización 22/12/2021] Bosch, puede consultar la lista de productos afectados en sus páginas web BOSCH-SA-572602 [Actualización 23/12/2021] y BOSCH-SA-993110-BT.
Además, cabe destacar la importancia de analizar y revisar la afectación de otros productos y servicios de ámbito interno.
[Actualización 20/12/2021] Se ha detectado una vulnerabilidad de denegación de servicio (DoS), de severidad alta, que afecta a las versiones 2.0-alpha1 hasta 2.16, concretamente al archivo log4j-core JAR, y que lleva asociada el identificador CVE-2021-45105.
[Actualización 23/12/2021] La vulnerabilidad CVE-2021-45105 afecta a las versiones 2.0-beta9 hasta 2.16.0 excluyendo 2.12.3. La vulnerabilidad CVE-2021-45046 afecta a las versiones 2.0-beta9 hasta 2.15.0 excluyendo 2.12.2.