SK-CERT Bezpečnostné varovanie V20230316-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť nachádzajúca sa v c_rehash komponente SCALANCE a RUGGEDCOM zariadení spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie škodlivého skriptu vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
14.03.2023
CVE
CVE-2013-0340, CVE-2013-4235, CVE-2014-7209, CVE-2014-8625, CVE-2015-5895, CVE-2016-10228, CVE-2016-10739, CVE-2016-3189, CVE-2016-3709, CVE-2016-4658, CVE-2016-5131, CVE-2016-9318, CVE-2017-0663, CVE-2017-12424, CVE-2017-16931, CVE-2017-16932, CVE-2017-17512, CVE-2017-18258, CVE-2017-18551, CVE-2017-20002, CVE-2017-5715, CVE-2017-7375, CVE-2017-7376, CVE-2017-9047, CVE-2017-9048, CVE-2017-9049, CVE-2017-9050, CVE-2018-0495, CVE-2018-1000876, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-12886, CVE-2018-13053, CVE-2018-14404, CVE-2018-14567, CVE-2018-16862, CVE-2018-18928, CVE-2018-19591, CVE-2018-19931, CVE-2018-19932, CVE-2018-20002, CVE-2018-20482, CVE-2018-20623, CVE-2018-20651, CVE-2018-20671, CVE-2018-20784, CVE-2018-20843, CVE-2018-20852, CVE-2018-20856, CVE-2018-25032, CVE-2018-5390, CVE-2018-5995, CVE-2019-1010022, CVE-2019-1010023, CVE-2019-1010024, CVE-2019-1010025, CVE-2019-1010180, CVE-2019-10160, CVE-2019-1071, CVE-2019-1073, CVE-2019-11091, CVE-2019-11190, CVE-2019-1125, CVE-2019-11360, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-12290, CVE-2019-12749, CVE-2019-12900, CVE-2019-12904, CVE-2019-13057, CVE-2019-13272, CVE-2019-13565, CVE-2019-13627, CVE-2019-1551, CVE-2019-1559, CVE-2019-15601, CVE-2019-15666, CVE-2019-15847, CVE-2019-15902, CVE-2019-15903, CVE-2019-15916, CVE-2019-15921, CVE-2019-16056, CVE-2019-16168, CVE-2019-16905, CVE-2019-17498, CVE-2019-17543, CVE-2019-17594, CVE-2019-17595, CVE-2019-18224, CVE-2019-18276, CVE-2019-18348, CVE-2019-18805, CVE-2019-19037, CVE-2019-19126, CVE-2019-19242, CVE-2019-19244, CVE-2019-19317, CVE-2019-19447, CVE-2019-19462, CVE-2019-19603, CVE-2019-19645, CVE-2019-19646, CVE-2019-19767, CVE-2019-19880, CVE-2019-19906, CVE-2019-19923, CVE-2019-19924, CVE-2019-19925, CVE-2019-19926, CVE-2019-19956, CVE-2019-19959, CVE-2019-20054, CVE-2019-20079, CVE-2019-20218, CVE-2019-20367, CVE-2019-20388, CVE-2019-20636, CVE-2019-20795, CVE-2019-20812, CVE-2019-20907, CVE-2019-25013, CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863, CVE-2019-5010, CVE-2019-5018, CVE-2019-5094, CVE-2019-5188, CVE-2019-5435, CVE-2019-5436, CVE-2019-5443, CVE-2019-5481, CVE-2019-5482, CVE-2019-6109, CVE-2019-6110, CVE-2019-6111, CVE-2019-6293, CVE-2019-6488, CVE-2019-7146, CVE-2019-7148, CVE-2019-7149, CVE-2019-7150, CVE-2019-7309, CVE-2019-7664, CVE-2019-7665, CVE-2019-8457, CVE-2019-8980, CVE-2019-9169, CVE-2019-9636, CVE-2019-9674, CVE-2019-9740, CVE-2019-9923, CVE-2019-9936, CVE-2019-9937, CVE-2019-9947, CVE-2019-9948, CVE-2020-0305, CVE-2020-10029, CVE-2020-10531, CVE-2020-10543, CVE-2020-10690, CVE-2020-10720, CVE-2020-10732, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10769, CVE-2020-10878, CVE-2020-10942, CVE-2020-11501, CVE-2020-11565, CVE-2020-11655, CVE-2020-11656, CVE-2020-12049, CVE-2020-12062, CVE-2020-12114, CVE-2020-12243, CVE-2020-12659, CVE-2020-12723, CVE-2020-12762, CVE-2020-12826, CVE-2020-13434, CVE-2020-13435, CVE-2020-13529, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632, CVE-2020-13776, CVE-2020-13777, CVE-2020-13871, CVE-2020-14145, CVE-2020-14314, CVE-2020-14381, CVE-2020-14871, CVE-2020-15358, CVE-2020-15437, CVE-2020-15778, CVE-2020-16166, CVE-2020-1712, CVE-2020-1751, CVE-2020-1752, CVE-2020-1968, CVE-2020-1971, CVE-2020-21913, CVE-2020-24394, CVE-2020-24659, CVE-2020-24977, CVE-2020-25211, CVE-2020-25212, CVE-2020-25220, CVE-2020-25284, CVE-2020-25641, CVE-2020-25668, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-25692, CVE-2020-25704, CVE-2020-25705, CVE-2020-25709, CVE-2020-25710, CVE-2020-27618, CVE-2020-27777, CVE-2020-28196, CVE-2020-29361, CVE-2020-29362, CVE-2020-29363, CVE-2020-29369, CVE-2020-29562, CVE-2020-29573, CVE-2020-29660, CVE-2020-29661, CVE-2020-35448, CVE-2020-35525, CVE-2020-35527, CVE-2020-35536, CVE-2020-35537, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2020-36312, CVE-2020-6096, CVE-2020-7595, CVE-2020-8169, CVE-2020-8177, CVE-2020-8231, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286, CVE-2020-8315, CVE-2020-8428, CVE-2020-8492, CVE-2020-8620, CVE-2020-8621, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624, CVE-2020-8625, CVE-2020-8694, CVE-2020-9327, CVE-2021-0937, CVE-2021-0941, CVE-2021-20193, CVE-2021-20223, CVE-2021-20227, CVE-2021-20231, CVE-2021-20232, CVE-2021-20305, CVE-2021-20317, CVE-2021-20320, CVE-2021-20321, CVE-2021-21120, CVE-2021-22555, CVE-2021-22600, CVE-2021-22876, CVE-2021-22890, CVE-2021-22897, CVE-2021-22898, CVE-2021-22901, CVE-2021-22922, CVE-2021-22923, CVE-2021-22924, CVE-2021-22925, CVE-2021-22926, CVE-2021-22945, CVE-2021-22946, CVE-2021-22947, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-26401, CVE-2021-27212, CVE-2021-27218, CVE-2021-27219, CVE-2021-27645, CVE-2021-28041, CVE-2021-28153, CVE-2021-28363, CVE-2021-3326, CVE-2021-3347, CVE-2021-33560, CVE-2021-33574, CVE-2021-33909, CVE-2021-33910, CVE-2021-3428, CVE-2021-3450, CVE-2021-34556, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3520, CVE-2021-3537, CVE-2021-3541, CVE-2021-35477, CVE-2021-3580, CVE-2021-35942, CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087, CVE-2021-36222, CVE-2021-3655, CVE-2021-36690, CVE-2021-3679, CVE-2021-3711, CVE-2021-3712, CVE-2021-37209, CVE-2021-3732, CVE-2021-3743, CVE-2021-3753, CVE-2021-37600, CVE-2021-3772, CVE-2021-37750, CVE-2021-38160, CVE-2021-38199, CVE-2021-38209, CVE-2021-3826, CVE-2021-38300, CVE-2021-38604, CVE-2021-39633, CVE-2021-3997, CVE-2021-3998, CVE-2021-3999, CVE-2021-4034, CVE-2021-40490, CVE-2021-4083, CVE-2021-4122, CVE-2021-4135, CVE-2021-4149, CVE-2021-4154, CVE-2021-4157, CVE-2021-41617, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-4209, CVE-2021-42373, CVE-2021-42374, CVE-2021-42375, CVE-2021-42376, CVE-2021-42377, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2021-43396, CVE-2021-43618, CVE-2021-44733, CVE-2021-45469, CVE-2021-45485, CVE-2021-45486, CVE-2021-45868, CVE-2021-45960, CVE-2021-46143, CVE-2021-46828, CVE-2021-46848, CVE-2022-0001, CVE-2022-0002, CVE-2022-0494, CVE-2022-0547, CVE-2022-0563, CVE-2022-0644, CVE-2022-0778, CVE-2022-0812, CVE-2022-0847, CVE-2022-0850, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1198, CVE-2022-1199, CVE-2022-1271, CVE-2022-1292, CVE-2022-1304, CVE-2022-1343, CVE-2022-1353, CVE-2022-1434, CVE-2022-1473, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-20158, CVE-2022-20421, CVE-2022-2068, CVE-2022-2097, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-22576, CVE-2022-2274, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-23218, CVE-2022-23219, CVE-2022-23308, CVE-2022-23395, CVE-2022-2380, CVE-2022-23852, CVE-2022-23990, CVE-2022-24407, CVE-2022-24448, CVE-2022-2509, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2639, CVE-2022-26488, CVE-2022-26490, CVE-2022-2663, CVE-2022-27666, CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27778, CVE-2022-27779, CVE-2022-27780, CVE-2022-27781, CVE-2022-27782, CVE-2022-27943, CVE-2022-28321, CVE-2022-28356, CVE-2022-28390, CVE-2022-29155, CVE-2022-29824, CVE-2022-30065, CVE-2022-30115, CVE-2022-3028, CVE-2022-30594, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-32221, CVE-2022-32296, CVE-2022-32981, CVE-2022-33981, CVE-2022-35252, CVE-2022-35260, CVE-2022-35737, CVE-2022-3586, CVE-2022-36879, CVE-2022-36946, CVE-2022-37434, CVE-2022-3821, CVE-2022-38767, CVE-2022-39188, CVE-2022-40307, CVE-2022-40674, CVE-2022-42010, CVE-2022-42011, CVE-2022-42012, CVE-2022-42703, CVE-2022-42915, CVE-2022-42916, CVE-2022-4304, CVE-2022-43680, CVE-2022-4450, CVE-2022-48303, CVE-2023-0215, CVE-2023-0286, CVE-2023-0361, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916, CVE-2023-24329, CVE-2023-24978, CVE-2023-24979, CVE-2023-24980, CVE-2023-24981, CVE-2023-24982, CVE-2023-24983, CVE-2023-24984, CVE-2023-24985, CVE-2023-24986, CVE-2023-24987, CVE-2023-24988, CVE-2023-24989, CVE-2023-24990, CVE-2023-24991, CVE-2023-24992, CVE-2023-24993, CVE-2023-24994, CVE-2023-24995, CVE-2023-24996, CVE-2023-25136, CVE-2023-25957, CVE-2023-27309, CVE-2023-27310, CVE-2023-27398, CVE-2023-27399, CVE-2023-27400, CVE-2023-27401, CVE-2023-27402, CVE-2023-27403, CVE-2023-27404, CVE-2023-27405, CVE-2023-27406, CVE-2023-27462, CVE-2023-27463
IOC
Zasiahnuté systémy
Mendix SAML
RUGGEDCOM CROSSBOW vo verzii staršej ako V5.3
RUGGEDCOM
SCALANCE
SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP (vrátane SIPLUS varianty)
SIPROTEC
Tecnomatix Plant Simulation

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE.

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-260625.html
https://cert-portal.siemens.com/productcert/html/ssa-320629.html
https://cert-portal.siemens.com/productcert/html/ssa-419740.html
https://cert-portal.siemens.com/productcert/html/ssb-439005.html
https://cert-portal.siemens.com/productcert/html/ssa-565386.html
https://cert-portal.siemens.com/productcert/html/ssa-726834.html
https://cert-portal.siemens.com/productcert/html/ssa-764417.html
https://cert-portal.siemens.com/productcert/html/ssa-847261.html
https://cert-portal.siemens.com/productcert/html/ssa-851884.html
https://nvd.nist.gov/vuln/detail/CVE-2022-1292

« Späť na zoznam