SK-CERT Bezpečnostné varovanie V20221018-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Siemens SICAM Web Server, LOGO! 8 BM, Cerberus DMS, Desigo, APOGEE, TALON a SIMATIC – kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na produkty SICAM Web Server, LOGO! 8 BM, Cerberus DMS, Desigo, APOGEE, TALON a SIMATIC, ktoré opravujú viacero kritických bezpečnostných zraniteľnosti.
Najzávažnejšie kritické bezpečnostné zraniteľnosti spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
11.10.2022
CVE
CVE-2022-33139, CVE-2022-36361, CVE-2022-36362, CVE-2022-36363, CVE-2022-38465, CVE-2022-40226, CVE-2022-41665
IOC
Zasiahnuté systémy
Siemens SICAM P850 vo verzii staršej ako 3.10
Siemens SICAM P855 vo verzii staršej ako 3.10
Siemens LOGO! 8 BM vrátane variánt SIPLUS (všetky verzie)
Siemens Cerberus DMS (všetky verzie)
Siemens Desigo CC (všetky verzie)
Siemens Desigo CC Compact (všetky verzie)
Siemens SIMATIC Drive Controller family vo verzii staršej ako 2.9.2
Siemens SIMATIC ET 200SP Open Controller CPU vrátane variánt SIPLUS (všetky verzie)
Siemens SIMATIC S7-1200 CPU family vrátane variánt SIPLUS vo verzii staršej ako 4.5.0
Siemens SIMATIC S7-1500 CPU family vrátane súvisiacich CPU ET200 a variánt SIPLUS vo verzii staršej ako 2.9.2
Siemens SIMATIC S7-1500 Software Controller vo verzii staršej ako 21.9
Siemens SIMATIC S7-PLCSIM Advanced vo verzii staršej ako 4.0
APOGEE MBC (PPC) (BACnet) všetky verzie
APOGEE MBC (PPC) (P2 Ethernet) všetky verzie
APOGEE MEC (PPC) (BACnet) všetky verzie
APOGEE MEC (PPC) (P2 Ethernet) všetky verzie
APOGEE PXC Compact (BACnet) všetky verzie
APOGEE PXC Compact (P2 Ethernet) všetky verzie
APOGEE PXC Modular (BACnet) všetky verzie
APOGEE PXC Modular (P2 Ethernet) všetky verzie
Desigo PXC00-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC00-U všetky verzie, vrátane verzie 2.3
Desigo PXC001-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC12-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC22-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC22.1-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC36.1-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC50-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC64-U všetky verzie, vrátane verzie 2.3
Desigo PXC100-E.D všetky verzie, vrátane verzie 2.3
Desigo PXC128-U všetky verzie, vrátane verzie 2.3
Desigo PXC200-E.D všetky verzie, vrátane verzie 2.3
Desigo PXM20-E všetky verzie, vrátane verzie 2.3
TALON TC Compact (BACnet) všetky verzie
TALON TC Modular (BACnet) všetky verzie
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame postupovať podľa odporúčaní výrobcu, ktoré nájdete na odkazoch v časti Zdroje.
Riadiace systémy a jednotky odporúčame prevádzkoavať úplne oddelené od internetu.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-572005.html
https://cert-portal.siemens.com/productcert/html/ssa-955858.html#mitigations-section
https://cert-portal.siemens.com/productcert/html/ssa-836027.html#mitigations-section
https://cert-portal.siemens.com/productcert/html/ssa-568427.html#mitigations-section
https://www.cisa.gov/uscert/ics/advisories/icsa-22-286-12
https://www.cisa.gov/uscert/ics/advisories/icsa-22-286-04
https://www.cisa.gov/uscert/ics/advisories/icsa-22-286-16
https://www.cisa.gov/uscert/ics/advisories/icsa-22-286-13
https://www.cisa.gov/uscert/ics/advisories/icsa-22-286-09

« Späť na zoznam