SK-CERT Bezpečnostné varovanie V20201112-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Viacero bezpečnostných zraniteľností v produktoch Siemens
Popis
Spoločnosť Siemens vydala aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označovaná za kritickú.
Najzávažnejšia bezpečnostná zraniteľnosť nachádzajúca sa v produkte SCALANCE W 1750 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje neautentifikovanému vzdialenému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
10.11.2020
CVE
CVE-2016-2031, CVE-2020-15791, CVE-2020-7581, CVE-2020-7587, CVE-2020-7588
IOC
Zasiahnuté systémy
Siemens SCALANCE W 1750D všetky verzie
Siemens SIMATIC S7-300 CPU family (vrátane verzií súvisiacich s ET200 CPUs a SIPLUS) všetky verzie
Siemens SIMATIC S7-400 CPU family (vrátane SIPLUS variants) všetky verzie
Siemens SIMATIC WinAC RTX (F) 2010 všetky verzie
Siemens SINUMERIK 840D sl všetky verzie
Siemens Opcenter Execution Discrete všetky verzie staršie ako 3.2
Siemens Opcenter Execution Foundation všetky verzie staršie ako 3.2
Siemens Opcenter Execution Process všetky verzie staršie ako 3.2
Siemens Opcenter Intelligence všetky verzie
Siemens Opcenter Quality všetky verzie staršie ako 11.3
Siemens Opcenter RD&L vo verzii 8.0
Siemens SIMATIC IT LMS všetky verzie
Siemens SIMATIC IT Production Suite všetky verzie
Siemens SIMATIC Notifier Server for Windows všetky verzie
Siemens SIMATIC PCS neo všetky verzie staršie ako 3.0 SP1
Siemens SIMATIC STEP 7 (TIA Portal) v15 všetky verzie staršie ako 15.1 Atualizácia 5
Siemens SIMATIC STEP 7 (TIA Portal) v16 všetky verzie staršie ako 16 Atualizácia 2
Siemens SIMOCODE ES všetky verzie staršie ako v16 Atualizácia 1
Siemens Soft Starter ES všetky verzie
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://us-cert.cisa.gov/ics/advisories/icsa-20-315-05
https://us-cert.cisa.gov/ics/advisories/icsa-20-252-02
https://us-cert.cisa.gov/ics/advisories/icsa-20-196-05

« Späť na zoznam