Avisos de seguridad de Siemens de octubre de 2021

Fecha de publicación: 13/10/2021

Importancia:
Crítica

Recursos afectados:

  • SINEC NMS, versiones anteriores a 1.0 SP2 Update 1.
  • Versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
    • MX5000,
    • RX1400,
    • RX1500,
    • RX1501,
    • RX1510,
    • RX1511,
    • RX1512,
    • RX1524,
    • RX1536 y
    • RX5000.
  • SINUMERIK:
    • 808D, todas las versiones;
    • 828D, versiones anteriores a 4.95.
  • SCALANCE:
    • W1750D, versiones anteriores a 8.7.1.3;
    • W1750D, versión 8.7.1.3 o superior (únicamente afectado por las vulnerabilidades CVE-2019-5318, CVE-2020-37719, CVE-2021-37717, CVE-2021-37718, CVE-2021-37720, CVE-2021-37721, CVE-2021-37722 y CVE-2021-37728).
  • SIMATIC Process Historian:
    • 2013 y anteriores, todas las versiones;
    • 2014, versiones anteriores a SP3 Update 6;
    • 2019, todas las versiones; y
    • 2020, todas las versiones.

Descripción:

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle:

  • Existen múltiples vulnerabilidades de desbordamiento de búfer que podrían permitir la ejecución remota de código sin autenticación mediante el envío de paquetes, especialmente diseñados, al puerto UDP (8211) de PAPI (protocolo de gestión de puntos de acceso de Aruba Networks) de los dispositivos que ejecutan ArubaOS. Esto podría permitir ataques de denegación de servicio o ejecución remota de código en el sistema operativo subyacente. Se ha asignado el identificador CVE-2021-37716 para esta vulnerabilidad crítica.
  • Una interfaz de software utilizada para funcionalidades críticas carece de autenticación, lo que podría permitir a un atacante insertar, modificar o borrar datos. Se ha asignado el identificador CVE-2021-27395 para esta vulnerabilidad crítica.

Los tipos de nuevas vulnerabilidades no críticas publicadas se corresponden con los siguientes:

  • limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
  • autenticación inadecuada,
  • fuga de información sensible a un usuario no autorizado,
  • deserialización de información no confiable,
  • inyección SQL,
  • consumo descontrolado de recursos,
  • desbordamiento de búfer,
  • CSRF (Cross-Site Request Forgery),
  • inyección de comandos,
  • falta de cifrado de información sensible.

Los identificadores CVE asignados para estas vulnerabilidades no críticas pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, HP, Infraestructuras críticas, IoT, Privacidad, SCADA, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.