MĂșltiples vulnerabilidades en Insyde BIOS afectan a productos Siemens

Fecha de publicaciĂłn: 23/02/2022

Importancia:
CrĂ­tica

Recursos afectados:

Todas las versiones de:

  • SIMATIC Field PG M5,
  • SIMATIC Field PG M6,
  • SIMATIC IPC127E,
  • SIMATIC IPC227G,
  • SIMATIC IPC277G,
  • SIMATIC IPC327G,
  • SIMATIC IPC377G,
  • SIMATIC IPC427E,
  • SIMATIC IPC477E,
  • SIMATIC IPC627E,
  • SIMATIC IPC647E,
  • SIMATIC IPC677E,
  • SIMATIC IPC847E,
  • SIMATIC ITP1000.

DescripciĂłn:

Insyde publicĂł informaciĂłn sobre 23 vulnerabilidades en la BIOS de Insyde en febrero de 2022: 5 con severidad crĂ­tica, 16 altas y 2 medias. Por su parte, Siemens ha publicado un aviso con sus productos afectados por estas vulnerabilidades.

SoluciĂłn:

En la actualidad no se dispone de soluciones. Siemens ha identificado que, como requisito previo para un ataque, un atacante debe ser capaz de ejecutar cĂłdigo no fiable en los sistemas afectados, por lo que el fabricante recomienda limitar las posibilidades de ejecutar dicho cĂłdigo.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con los mecanismos adecuados. Para utilizar los dispositivos en un entorno protegido Siemens recomienda configurar el entorno de acuerdo con las directrices operativas de Siemens para la seguridad industrial y seguir las recomendaciones de los manuales de los productos.

Detalle:

Las 5 vulnerabilidades crĂ­ticas se describen a continuaciĂłn:

  • Una vulnerabilidad de corrupciĂłn de memoria de SMM (System Management Mode) en FvbServicesRuntimeDxe, podrĂ­a permitir a un atacante la escalada de privilegios en SMM mediante la escritura de datos fijos o predecibles en la SMRAM. Se ha asignado el identificador CVE-2021-42554 para esta vulnerabilidad.
  • Existe una validaciĂłn insuficiente en el puntero del bĂșfer asignado (la ubicaciĂłn CommBuffer+8) en la branch SMM que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45969 para esta vulnerabilidad.
  • Existe una validaciĂłn insuficiente en el puntero del bĂșfer asignado (el cĂłdigo de estado almacenado en la ubicaciĂłn CommBuffer+4) en la branch SMM, que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45970 para esta vulnerabilidad.
  • Existe una validaciĂłn insuficiente en el puntero del bĂșfer asignado (CommBufferData) en la branch SMM, que registra un handler SWSMI. Se ha asignado el identificador CVE-2021-45971 para esta vulnerabilidad.
  • Una vulnerabilidad de corrupciĂłn de memoria de SMM podrĂ­a permitir a un atacante la escalada de privilegios en SMM mediante la escritura de datos fijos o predecibles en la SMRAM. Se ha asignado el identificador CVE-2022-24030 para esta vulnerabilidad.

El resto de identificadores de severidad alta y media son: CVE-2020-27339, CVE-2020-5953, CVE-2021-33625, CVE-2021-33626, CVE-2021-33627, CVE-2021-41837, CVE-2021-41838, CVE-2021-41839, CVE-2021-41840, CVE-2021-41841, CVE-2021-42059, CVE-2021-42060, CVE-2021-42113, CVE-2021-43323, CVE-2021-43522, CVE-2021-43615, CVE-2022-24031 y CVE-2022-24069.

Encuesta valoraciĂłn

Etiquetas:
Infraestructuras crĂ­ticas, IoT, SCADA, Siemens, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.