SK-CERT Bezpečnostné varovanie V20230614-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.9
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v zariadeniach SIMATIC STEP 7 V5.x, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá a následne vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
13.06.2023
CVE
CVE-2016-10228, CVE-2018-13405, CVE-2018-25032, CVE-2019-25013, CVE-2020-10029, CVE-2020-1752, CVE-2020-27618, CVE-2020-29562, CVE-2021-20269, CVE-2021-27645, CVE-2021-28831, CVE-2021-3326, CVE-2021-33574, CVE-2021-33655, CVE-2021-35942, CVE-2021-3759, CVE-2021-38604, CVE-2021-3998, CVE-2021-3999, CVE-2021-4037, CVE-2021-42373, CVE-2021-42374, CVE-2021-42375, CVE-2021-42376, CVE-2021-42377, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-0171, CVE-2022-0547, CVE-2022-1012, CVE-2022-1184, CVE-2022-1199, CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1462, CVE-2022-1473, CVE-2022-1679, CVE-2022-1852, CVE-2022-1882, CVE-2022-20421, CVE-2022-20422, CVE-2022-20566, CVE-2022-20572, CVE-2022-2068, CVE-2022-2078, CVE-2022-2097, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21233, CVE-2022-21505, CVE-2022-2153, CVE-2022-2274, CVE-2022-23218, CVE-2022-23219, CVE-2022-2327, CVE-2022-23308, CVE-2022-2503, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-26373, CVE-2022-2663, CVE-2022-28391, CVE-2022-2905, CVE-2022-2959, CVE-2022-2978, CVE-2022-30065, CVE-2022-3028, CVE-2022-3104, CVE-2022-3115, CVE-2022-3169, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-32250, CVE-2022-32296, CVE-2022-3303, CVE-2022-3435, CVE-2022-34918, CVE-2022-3521, CVE-2022-3524, CVE-2022-35252, CVE-2022-3534, CVE-2022-3545, CVE-2022-3564, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3606, CVE-2022-36123, CVE-2022-3621, CVE-2022-3625, CVE-2022-3628, CVE-2022-36280, CVE-2022-3629, CVE-2022-3633, CVE-2022-3635, CVE-2022-3646, CVE-2022-3649, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-40768, CVE-2022-4095, CVE-2022-41218, CVE-2022-41222, CVE-2022-4129, CVE-2022-4139, CVE-2022-41674, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42329, CVE-2022-42432, CVE-2022-42703, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-4304, CVE-2022-43398, CVE-2022-43439, CVE-2022-43545, CVE-2022-43546, CVE-2022-43750, CVE-2022-4378, CVE-2022-4450, CVE-2022-4662, CVE-2022-47518, CVE-2022-47520, CVE-2022-47929, CVE-2022-47946, CVE-2023-0179, CVE-2023-0215, CVE-2023-0286, CVE-2023-0394, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1077, CVE-2023-1095, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-25910, CVE-2023-26495, CVE-2023-26607, CVE-2023-27465, CVE-2023-28829, CVE-2023-30757, CVE-2023-30897, CVE-2023-30901, CVE-2023-31238, CVE-2023-33121, CVE-2023-33122, CVE-2023-33123, CVE-2023-33124, CVE-2023-33919, CVE-2023-33920, CVE-2023-33921
IOC
Zasiahnuté systémy
Solid Edge SE2023 vo verzii staršej ako V223.0 Update 5
SIMATIC STEP 7 V5 vo verzii staršej ako V5.7
SIMATIC S7-PM
SIMATIC PCS 7
SINAMICS GL150
SINAMICS PERFECT HARMONY GH180 6SR5
SINAMICS SL150
SIMATIC WinCC vo verzii staršej ako V7.5.2.13
POWER METER SICAM Q200 family V2.70
SIMATIC S7-1500 TM MFP – BIOS
SIMATIC S7-1500 TM MFP – Linux Kernel
CP-8031 MASTER MODULE (6MF2803-1AA00) vo verzii staršej ako CPCI85 V05
CP-8050 MASTER MODULE (6MF2805-0AA00) vo verzii staršej ako CPCI85 V05
JT2Go vo verzii staršej ako V14.2.0.3
Teamcenter Visualization V13.2 vo verzii staršej ako V13.2.0.13
Teamcenter Visualization V13.3 vo verzii staršej ako V13.3.0.10
Teamcenter Visualization V14.0 vo verzii staršej ako V14.0.0.6
Teamcenter Visualization V14.1 vo verzii staršej ako V14.1.0.8
Teamcenter Visualization V14.2 vo verzii staršej ako V14.2.0.3
SIMATIC NET PC Software V14
SIMATIC NET PC Software V15
SIMATIC PCS 7 V8.2
SIMATIC PCS 7 V9.0
SIMATIC PCS 7 V9.1
SIMATIC WinCC vo verzii staršej ako V8.0
SINAUT Software ST7sc
SIMOTION C240 (6AU1240-1AA00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION C240 PN (6AU1240-1AB00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D410-2 DP (6AU1410-2AA00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D410-2 DP/PN (6AU1410-2AD00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D425-2 DP (6AU1425-2AA00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D425-2 DP/PN (6AU1425-2AD00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D435-2 DP (6AU1435-2AA00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D435-2 DP/PN (6AU1435-2AD00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA0)
SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA1) vo verzii staršej ako V5.5 SP1
SIMOTION D455-2 DP/PN (6AU1455-2AD00-0AA0) vo verzii staršej ako V5.5 SP1
SIMOTION P320-4 E (6AU1320-4DE65-3AF0)
SIMOTION P320-4 S (6AU1320-4DS66-3AG0)
Totally Integrated Automation Portal (TIA Portal) V14
Totally Integrated Automation Portal (TIA Portal) V15
Totally Integrated Automation Portal (TIA Portal) V15.1
Totally Integrated Automation Portal (TIA Portal) V16
Totally Integrated Automation Portal (TIA Portal) V17
Totally Integrated Automation Portal (TIA Portal) V18

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry.
Zdroje
https://cert-portal.siemens.com/productcert/html/ssa-975766.html
https://cert-portal.siemens.com/productcert/html/ssa-968170.html
https://cert-portal.siemens.com/productcert/html/ssa-942865.html
https://cert-portal.siemens.com/productcert/html/ssa-914026.html
https://cert-portal.siemens.com/productcert/html/ssa-887249.html
https://cert-portal.siemens.com/productcert/html/ssa-831302.html
https://cert-portal.siemens.com/productcert/html/ssa-794697.html
https://cert-portal.siemens.com/productcert/html/ssa-731916.html
https://cert-portal.siemens.com/productcert/html/ssa-538795.html
https://cert-portal.siemens.com/productcert/html/ssa-508677.html
https://cert-portal.siemens.com/productcert/html/ssa-482956.html
https://cert-portal.siemens.com/productcert/html/ssa-042050.html

« Späť na zoznam