Múltiples vulnerabilidades en Insyde BIOS afectan a productos Siemens

Fecha de publicación: 23/02/2022

Importancia:
Crítica

Recursos afectados:

Todas las versiones de:

  • SIMATIC Field PG M5,
  • SIMATIC Field PG M6,
  • SIMATIC IPC127E,
  • SIMATIC IPC227G,
  • SIMATIC IPC277G,
  • SIMATIC IPC327G,
  • SIMATIC IPC377G,
  • SIMATIC IPC427E,
  • SIMATIC IPC477E,
  • SIMATIC IPC627E,
  • SIMATIC IPC647E,
  • SIMATIC IPC677E,
  • SIMATIC IPC847E,
  • SIMATIC ITP1000.

Descripción:

Insyde publicó información sobre 23 vulnerabilidades en la BIOS de Insyde en febrero de 2022: 5 con severidad crítica, 16 altas y 2 medias. Por su parte, Siemens ha publicado un aviso con sus productos afectados por estas vulnerabilidades.

Solución:

En la actualidad no se dispone de soluciones. Siemens ha identificado que, como requisito previo para un ataque, un atacante debe ser capaz de ejecutar código no fiable en los sistemas afectados, por lo que el fabricante recomienda limitar las posibilidades de ejecutar dicho código.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con los mecanismos adecuados. Para utilizar los dispositivos en un entorno protegido Siemens recomienda configurar el entorno de acuerdo con las directrices operativas de Siemens para la seguridad industrial y seguir las recomendaciones de los manuales de los productos.

Detalle:

Las 5 vulnerabilidades críticas se describen a continuación:

  • Una vulnerabilidad de corrupción de memoria de SMM (System Management Mode) en FvbServicesRuntimeDxe, podría permitir a un atacante la escalada de privilegios en SMM mediante la escritura de datos fijos o predecibles en la SMRAM. Se ha asignado el identificador CVE-2021-42554 para esta vulnerabilidad.
  • Existe una validación insuficiente en el puntero del búfer asignado (la ubicación CommBuffer+8) en la branch SMM que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45969 para esta vulnerabilidad.
  • Existe una validación insuficiente en el puntero del búfer asignado (el código de estado almacenado en la ubicación CommBuffer+4) en la branch SMM, que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45970 para esta vulnerabilidad.
  • Existe una validación insuficiente en el puntero del búfer asignado (CommBufferData) en la branch SMM, que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45971 para esta vulnerabilidad.
  • Una vulnerabilidad de corrupción de memoria de SMM podría permitir a un atacante la escalada de privilegios en SMM mediante la escritura de datos fijos o predecibles en la SMRAM. Se ha asignado el identificador CVE-2022-24030 para esta vulnerabilidad.

El resto de identificadores de severidad alta y media son: CVE-2020-27339, CVE-2020-5953, CVE-2021-33625, CVE-2021-33626, CVE-2021-33627, CVE-2021-41837, CVE-2021-41838, CVE-2021-41839, CVE-2021-41840, CVE-2021-41841, CVE-2021-42059, CVE-2021-42060, CVE-2021-42113, CVE-2021-43323, CVE-2021-43522, CVE-2021-43615, CVE-2022-24031 y CVE-2022-24069.

Encuesta valoración

Etiquetas:
Infraestructuras críticas, IoT, SCADA, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.