SK-CERT Bezpečnostné varovanie V20210610-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Siemens produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktorá opravuje viacero bezpečnostných zraniteľností, z toho jednu kritickú.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
10.06.2021
CVE
CVE-2015-7705, CVE-2015-7853, CVE-2015-8138, CVE-2016-1547, CVE-2016-1548, CVE-2016-1550, CVE-2016-2518, CVE-2016-4953, CVE-2016-4954, CVE-2016-4955, CVE-2016-4956, CVE-2016-7431, CVE-2016-7433, CVE-2016-9042, CVE-2017-6458, CVE-2020-8169, CVE-2020-8286, CVE-2021-27387, CVE-2021-27390, CVE-2021-27399, CVE-2021-31340, CVE-2021-31342, CVE-2021-31343, CVE-2021-33712
IOC
Zasiahnuté systémy
SIMATIC NET CP 443-1 OPC UA všetky verzie
Mendix SAML Module vo verzii staršej ako 2.1.2
TIM 1531 IRC (vrátane SIPLUS NET variants) vo verzii staršej ako v2.2
Solid Edge SE2020 vo verzii staršej ako 2020MP14
Solid Edge SE2021 vo verzii staršej ako SE2021MP5
SIMATIC TIM 1531 IRC (vrátane SIPLUS NET variants) vo verzii staršej ako v2.2
Simcenter Femap 2020.2 vo verzii staršej ako v2020.2.MP3
Simcenter Femap 2021.1 vo verzii staršej ako v2021.1.MP3
SIMATIC RF166C vo verzii staršej ako v1.3.2
SIMATIC RF185C vo verzii staršej ako v1.3.2
SIMATIC RF186C vo verzii staršej ako v1.3.2
SIMATIC RF186CI vo verzii staršej ako v1.3.2
SIMATIC RF188C vo verzii staršej ako v1.3.2
SIMATIC RF188CI vo verzii staršej ako v1.3.2
SIMATIC RF360R všetky verzie
SIMATIC RF615R vo verzii staršej ako v3.0
SIMATIC RF680R vo verzii staršej ako v3.0
SIMATIC RF685R vo verzii staršej ako v3.0
JT2Go vo verzii staršej ako 13.1.0.3
Teamcenter Visualization vo verzii staršej ako 13.1.0.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu.
Odporúčame deaktivovať NTP časovú synchronizáciu zariadení.
Odporúčame nakonfigurovať firewall na zabránenie komunikácie zariadení na UDP porte 123.
Zdroje
https://www.siemens.com/industrialsecurity
https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
https://us-cert.cisa.gov/ics/advisories/icsa-21-159-11
https://www.securityweek.com/siemens-schneider-electric-inform-customers-about-tens-vulnerabilities

« Späť na zoznam