Fecha de publicación: 14/03/2023
Importancia:
CrÃtica
Recursos afectados:
- Todas las versiones de distintos modelos de SCALANCE W1750D listados en SSA-203374.
- RUGGEDCOM CROSSBOW, versiones anteriores a 5.3.
- Versiones anteriores a 7.2 de distintos modelos de RUGGEDCOM y SCALANCE listados en SSA-419740.
- Versiones anteriores a 2.0 de distintos modelos de SCALANCE listados en SSA-565386.
- Distintas versiones y modelos de SIPROTEC 5 listados en SSA-726834.
- Distintas versiones y modelos de Mendix SAML listados en SSA-851884.
Descripción:
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de ‘Referencias’.
Detalle:
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 7 nuevos avisos de seguridad, recopilando un total de 93 vulnerabilidades de distintas severidades.
Las vulnerabilidades de severidad crÃtica identificadas se clasifican de la siguiente manera:
- autenticación incorrecta (CVE-2022-0547);
- inyección de comandos del sistema operativo (CVE-2022-1292);
- permisos por defecto incorrectos (CVE-2022-32207);
- verificación inadecuada de declaraciones SAML (CVE-2023-25957).
El listado completo de identificadores CVE puede consultarse en las referencias.
Etiquetas:
Actualización, Comunicaciones, Infraestructuras crÃticas, SCADA, Siemens, SSL/TLS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.