Avisos de seguridad de Siemens de septiembre de 2021

Fecha de publicación: 14/09/2021

Importancia:
Crítica

Recursos afectados:

  • Simcenter STAR-CCM+ Viewer, versiones anteriores a 2021.2.1;
  • versiones anteriores a 2.14.1 de RUGGEDCOM ROX:
    • MX5000,
    • RX1400,
    • RX1500,
    • RX1501,
    • RX1510,
    • RX1511,
    • RX1512,
    • RX1524,
    • RX1536,
    • RX5000.
  • NX 1980 Series, versiones anteriores a 1984;
  • todas las versiones de SIMATIC RF350M y RF650M;
  • versiones anteriores a 2.2 de LOGO! CMR2020 y CMR2040;
  • todas las versiones de la familia SIMATIC RTU 3000;
  • SINEC NMS, versiones anteriores a 1.0 SP1;
  • versiones anteriores a 3.0 SP2 de SINEMA Remote Connect Server;
  • Teamcenter Active Workspace, versiones anteriores a 5.2.1;
  • Cerberus, todas las versiones 4.0, 4.1 y 4,2; y versiones anteriores a 5.0 QU1 para los modelos:
    • DMS,
    • CC Compact,
    • CC.
  • Versiones anteriores a 8.80 para los relés SIPROTEC 5 con variantes de CPU:
    • CP050,
    • CP100,
    • CP300.
  • Todas las versiones de los relés SIPROTEC 5 con variantes de CPU:
    • CP150,
    • CP200.
  • Desigo CC, versiones con OIS Extension Module;
  • GMA-Manager, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Operation Scheduler, versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control. versiones con OIS ejecutándose en Debian 9 o anteriores;
  • Siveillance Control Pro, todas las versiones;
  • SIMATIC CP 1543-1 (incluyendo variantes SIPLUS), versiones anteriores a 3.0;
  • SIMATIC CP 1545-1, todas las versiones;
  • SIMATIC CP 343-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 343-1 ERPC, todas las versiones;
  • SIMATIC CP 343-1 Lean (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 (incluyendo variantes SIPLUS), todas las versiones;
  • SIMATIC CP 443-1 Advanced (incluyendo variantes SIPLUS), todas las versiones;
  • distintas versiones y modelos de Scalance listados en SSA-676336;
  • Industrial Edge Management, versiones anteriores a 1.3;
  • SINEMA Server, versiones anteriores a 14 SP3;
  • APOGEE:
    • MBC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • MEC (PPC) (P2 Ethernet), versiones 2.6.3 y superiores;
    • PXC Compact (BACnet), versiones anteriores a 3.5.3;
    • PXC Compact (P2 Ethernet), versiones 2.8 y superiores;
    • PXC Modular (BACnet), versiones anteriores a 3.5.3;
    • PXC Modular (P2 Ethernet), versiones 2.8 y superiores.
  • TALON TC Compact (BACnet), versiones anteriores a 3.5.3;
  • TALON TC Modular (BACnet), versiones anteriores a 3.5.3;
  • Teamcenter, versiones anteriores a 13.2.0.2;
  • todas las versiones de Simcenter Femap 2020.2 y 2021.1.

Descripción:

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de Referencias.

Detalle:

Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 46 avisos de seguridad, de los cuales 25 son actualizaciones.

Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes:

  • escritura fuera de límites,
  • fuga de información sensible a un usuario no autorizado,
  • ejecución con privilegios innecesarios,
  • gestión inadecuada de permisos o privilegios insuficientes,
  • lectura fuera de límites,
  • ejecución de código,
  • uso de valores insuficientemente aleatorios,
  • descarga de archivos arbitrarios,
  • CSRF (Cross-Site Request Forgery),
  • modificación de los datos supuestamente inmutables (MAID),
  • denegación de servicio,
  • limitación incorrecta de nombre de ruta a un directorio restringido (path traversal),
  • validación de entrada incorrecta,
  • inyección de comandos de sistema operativo,
  • almacenamiento de información sensible en texto claro,
  • desreferencia a puntero NULL,
  • omisión de autenticación,
  • validación de certificado inadecuada,
  • falta de autenticación para función crítica,
  • desbordamiento de búfer,
  • IDOR (Insecure Direct Object Reference),
  • restricción inadecuada de XXE.

Los identificadores CVE asignados para estas vulnerabilidades pueden consultarse en la sección VULNERABILITY CLASSIFICATION de cada aviso de Siemens.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, IoT, Privacidad, SCADA, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.