Fecha de publicación: 13/10/2021
Importancia:
CrÃtica
Recursos afectados:
- SINEC NMS, versiones anteriores a 1.0 SP2 Update 1.
- Versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
- MX5000,
- RX1400,
- RX1500,
- RX1501,
- RX1510,
- RX1511,
- RX1512,
- RX1524,
- RX1536 y
- RX5000.
- SINUMERIK:
- 808D, todas las versiones;
- 828D, versiones anteriores a 4.95.
- SCALANCE:
- W1750D, versiones anteriores a 8.7.1.3;
- W1750D, versión 8.7.1.3 o superior (únicamente afectado por las vulnerabilidades CVE-2019-5318, CVE-2020-37719, CVE-2021-37717, CVE-2021-37718, CVE-2021-37720, CVE-2021-37721, CVE-2021-37722 y CVE-2021-37728).
- SIMATIC Process Historian:
- 2013 y anteriores, todas las versiones;
- 2014, versiones anteriores a SP3 Update 6;
- 2019, todas las versiones; y
- 2020, todas las versiones.
Descripción:
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.
Detalle:
- Existen múltiples vulnerabilidades de desbordamiento de búfer que podrÃan permitir la ejecución remota de código sin autenticación mediante el envÃo de paquetes, especialmente diseñados, al puerto UDP (8211) de PAPI (protocolo de gestión de puntos de acceso de Aruba Networks) de los dispositivos que ejecutan ArubaOS. Esto podrÃa permitir ataques de denegación de servicio o ejecución remota de código en el sistema operativo subyacente. Se ha asignado el identificador CVE-2021-37716 para esta vulnerabilidad crÃtica.
- Una interfaz de software utilizada para funcionalidades crÃticas carece de autenticación, lo que podrÃa permitir a un atacante insertar, modificar o borrar datos. Se ha asignado el identificador CVE-2021-27395 para esta vulnerabilidad crÃtica.
Los tipos de nuevas vulnerabilidades no crÃticas publicadas se corresponden con los siguientes:
- limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
- autenticación inadecuada,
- fuga de información sensible a un usuario no autorizado,
- deserialización de información no confiable,
- inyección SQL,
- consumo descontrolado de recursos,
- desbordamiento de búfer,
- CSRF (Cross-Site Request Forgery),
- inyección de comandos,
- falta de cifrado de información sensible.
Los identificadores CVE asignados para estas vulnerabilidades no crÃticas pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.
Etiquetas:
Actualización, Comunicaciones, HP, Infraestructuras crÃticas, IoT, Privacidad, SCADA, Siemens, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.