SK-CERT Bezpečnostné varovanie V20240216-02

Dôležitosť Kritická
Klasifikácia Neutajované / TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Siemens produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Siemens vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Kritická bezpečnostná zraniteľnosť s označením CVE-2024-23816 sa nachádza v produkte Location Intelligence, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zneužitia predvolených hodnôt pre výpočet autentifikačných kódov získať úplnú kontrolu nad systémom.
Kritická bezpečnostná zraniteľnosť s označením CVE-2023-44373 zasahuje rad produktov SCALANCE SC-600, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami administrátora prostredníctvom injekcie špeciálne upravených príkazov získať úplnú kontrolu nad systémom. Pre niektoré verzie zariadení SCALANCE radu SC-600 nie je výrobcom plánované vydať bezpečnostné aktualizácie.
Kritické bezpečnostné zraniteľnosti s označením CVE-2023-45614, CVE-2023-45615 a CVE-2023-45616 sa nachádzajú v produkte Scalance W1750D, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi, prostredníctvom zaslania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Na predmetné zraniteľnosti v súčasnosti nie sú dostupné bezpečnostné aktualizácie.
Kritické bezpečnostné zraniteľnosti s označením CVE-2022-3515, CVE-2022-23521, CVE-2022-28738, CVE-2022-36227, CVE-2022-36760, CVE-2022-37454, CVE-2022-41903, CVE-2022-46393, CVE-2022-47629, CVE-2023-24538, CVE-2023-25690, CVE-2023-29402, CVE-2023-29404 a CVE-2023-29405 sa nachádzajú v produkte SCALANCE XCM-/XRM-300, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi získať úplnú kontrolu nad systémom.
Kritické bezpečnostné zraniteľnosti s označením CVE-2023-25690, CVE-2023-32002, CVE-2023-38199 sa nachádzajú v produkte SINEC NMS, spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi, prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Dátum prvého zverejnenia varovania
13.2.2024
CVE
CVE-2013-0340, CVE-2013-4235, CVE-2014-7209, CVE-2015-20107, CVE-2016-3189, CVE-2016-3709, CVE-2016-4658, CVE-2016-5131, CVE-2016-9318, CVE-2016-10228, CVE-2016-10739, CVE-2017-0663, CVE-2017-7375, CVE-2017-7376, CVE-2017-9047, CVE-2017-9048, CVE-2017-9049, CVE-2017-9050, CVE-2017-16931, CVE-2017-16932, CVE-2017-17512, CVE-2017-18258, CVE-2018-0495, CVE-2018-12886, CVE-2018-14404, CVE-2018-14567, CVE-2018-18928, CVE-2018-19591, CVE-2018-20482, CVE-2018-20843, CVE-2018-25032, CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863, CVE-2019-5018, CVE-2019-5094, CVE-2019-5188, CVE-2019-5435, CVE-2019-5436, CVE-2019-5443, CVE-2019-5481, CVE-2019-5482, CVE-2019-6109, CVE-2019-6110, CVE-2019-6111, CVE-2019-6488, CVE-2019-7309, CVE-2019-8457, CVE-2019-9169, CVE-2019-9636, CVE-2019-9674, CVE-2019-9740, CVE-2019-9923, CVE-2019-9936, CVE-2019-9937, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-11360, CVE-2019-12290, CVE-2019-12900, CVE-2019-12904, CVE-2019-13057, CVE-2019-13565, CVE-2019-13627, CVE-2019-15847, CVE-2019-15903, CVE-2019-16056, CVE-2019-16168, CVE-2019-16905, CVE-2019-17498, CVE-2019-17543, CVE-2019-17594, CVE-2019-17595, CVE-2019-18224, CVE-2019-18276, CVE-2019-18348, CVE-2019-19126, CVE-2019-19242, CVE-2019-19244, CVE-2019-19317, CVE-2019-19603, CVE-2019-19645, CVE-2019-19646, CVE-2019-19880, CVE-2019-19906, CVE-2019-19923, CVE-2019-19924, CVE-2019-19925, CVE-2019-19926, CVE-2019-19956, CVE-2019-19959, CVE-2019-20218, CVE-2019-20367, CVE-2019-20388, CVE-2019-20795, CVE-2019-20907, CVE-2019-25013, CVE-2019-1010022, CVE-2019-1010023, CVE-2019-1010024, CVE-2019-1010025, CVE-2019-1010180, CVE-2020-1712, CVE-2020-1751, CVE-2020-1752, CVE-2020-6096, CVE-2020-7595, CVE-2020-8169, CVE-2020-8177, CVE-2020-8231, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286, CVE-2020-8315, CVE-2020-8492, CVE-2020-9327, CVE-2020-10029, CVE-2020-10531, CVE-2020-10543, CVE-2020-10735, CVE-2020-10878, CVE-2020-11501, CVE-2020-11655, CVE-2020-11656, CVE-2020-12062, CVE-2020-12243, CVE-2020-12723, CVE-2020-12762, CVE-2020-13434, CVE-2020-13435, CVE-2020-13529, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632, CVE-2020-13776, CVE-2020-13777, CVE-2020-13871, CVE-2020-14145, CVE-2020-14422, CVE-2020-15358, CVE-2020-15523, CVE-2020-15778, CVE-2020-15801, CVE-2020-19185, CVE-2020-19186, CVE-2020-19187, CVE-2020-19188, CVE-2020-19189, CVE-2020-19190, CVE-2020-19909, CVE-2020-21047, CVE-2020-21913, CVE-2020-22218, CVE-2020-24659, CVE-2020-24977, CVE-2020-25692, CVE-2020-25709, CVE-2020-25710, CVE-2020-26116, CVE-2020-27618, CVE-2020-28196, CVE-2020-29361, CVE-2020-29362, CVE-2020-29363, CVE-2020-29562, CVE-2020-29573, CVE-2020-35525, CVE-2020-35527, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-3177, CVE-2021-3326, CVE-2021-3426, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3520, CVE-2021-3537, CVE-2021-3541, CVE-2021-3580, CVE-2021-3733, CVE-2021-3737, CVE-2021-3826, CVE-2021-3997, CVE-2021-3998, CVE-2021-3999, CVE-2021-4122, CVE-2021-4189, CVE-2021-4209, CVE-2021-20193, CVE-2021-20227, CVE-2021-20231, CVE-2021-20232, CVE-2021-20305, CVE-2021-22876, CVE-2021-22890, CVE-2021-22897, CVE-2021-22898, CVE-2021-22901, CVE-2021-22922, CVE-2021-22923, CVE-2021-22924, CVE-2021-22925, CVE-2021-22926, CVE-2021-22945, CVE-2021-22946, CVE-2021-22947, CVE-2021-23336, CVE-2021-27212, CVE-2021-27218, CVE-2021-27219, CVE-2021-27645, CVE-2021-28041, CVE-2021-28153, CVE-2021-28363, CVE-2021-28861, CVE-2021-31239, CVE-2021-32292, CVE-2021-33294, CVE-2021-33560, CVE-2021-33574, CVE-2021-33910, CVE-2021-35942, CVE-2021-36084, CVE-2021-36085, CVE-2021-36086, CVE-2021-36087, CVE-2021-36222, CVE-2021-36690, CVE-2021-37600, CVE-2021-37750, CVE-2021-38604, CVE-2021-41617, CVE-2021-43396, CVE-2021-43618, CVE-2021-44879, CVE-2021-45960, CVE-2021-46143, CVE-2021-46195, CVE-2021-46828, CVE-2021-46848, CVE-2022-0391, CVE-2022-0563, CVE-2022-0778, CVE-2022-1271, CVE-2022-1292, CVE-2022-1304, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473, CVE-2022-2068, CVE-2022-2097, CVE-2022-2274, CVE-2022-2509, CVE-2022-3715, CVE-2022-3821, CVE-2022-4304, CVE-2022-4450, CVE-2022-22576, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23218, CVE-2022-23219, CVE-2022-23308, CVE-2022-23852, CVE-2022-23990, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315, CVE-2022-26488, CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27778, CVE-2022-27779, CVE-2022-27780, CVE-2022-27781, CVE-2022-27782, CVE-2022-27943, CVE-2022-28321, CVE-2022-29155, CVE-2022-29824, CVE-2022-30115, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208, CVE-2022-32221, CVE-2022-35252, CVE-2022-35260, CVE-2022-35737, CVE-2022-37434, CVE-2022-37454, CVE-2022-40303, CVE-2022-40304, CVE-2022-40674, CVE-2022-42898, CVE-2022-42915, CVE-2022-42916, CVE-2022-43551, CVE-2022-43552, CVE-2022-43680, CVE-2022-45061, CVE-2022-45873, CVE-2022-46908, CVE-2022-48303, CVE-2022-48522, CVE-2022-48560, CVE-2023-0215, CVE-2023-0286, CVE-2023-0361, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0687, CVE-2023-1077, CVE-2023-1206, CVE-2023-2650, CVE-2023-2953, CVE-2023-3212, CVE-2023-3446, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-3817, CVE-2023-4016, CVE-2023-4039, CVE-2023-4527, CVE-2023-4623, CVE-2023-4806, CVE-2023-4807, CVE-2023-4813, CVE-2023-4911, CVE-2023-4921, CVE-2023-5156, CVE-2023-5678, CVE-2023-5717, CVE-2023-5981, CVE-2023-6121, CVE-2023-6817, CVE-2023-6931, CVE-2023-6932, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916, CVE-2023-24329, CVE-2023-25136, CVE-2023-25139, CVE-2023-26604, CVE-2023-27371, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28484, CVE-2023-28531, CVE-2023-29383, CVE-2023-29469, CVE-2023-29491, CVE-2023-29499, CVE-2023-31085, CVE-2023-32611, CVE-2023-32636, CVE-2023-32643, CVE-2023-32665, CVE-2023-34319, CVE-2023-34969, CVE-2023-35001, CVE-2023-35945, CVE-2023-38408, CVE-2023-38545, CVE-2023-38546, CVE-2023-39128, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39615, CVE-2023-40283, CVE-2023-42754, CVE-2023-42755, CVE-2023-44487, CVE-2023-45322, CVE-2023-45853, CVE-2023-45871, CVE-2023-45898, CVE-2023-46218, CVE-2023-46219, CVE-2023-46862, CVE-2023-48795, CVE-2024-0584, CVE-2024-23816, CVE-2023-44319, CVE-2023-44320, CVE-2023-44322, CVE-2023-44317, CVE-2023-44373, CVE-2023-49691, CVE-2023-49692, CVE-2023-44321, CVE-2023-44319, CVE-2023-44320, CVE-2023-44322, CVE-2023-44317, CVE-2023-44373, CVE-2023-49691, CVE-2023-49692, CVE-2023-44321, CVE-2023-44321, CVE-2023-45614, CVE-2023-45615, CVE-2023-45616, CVE-2023-45617, CVE-2023-45618, CVE-2023-45619, CVE-2023-45620, CVE-2023-45621, CVE-2023-45622, CVE-2023-45623, CVE-2023-45624, CVE-2023-45625, CVE-2023-45626, CVE-2023-45627, CVE-2020-12762, CVE-2021-3759, CVE-2021-4037, CVE-2021-33655, CVE-2021-44879, CVE-2022-0171, CVE-2022-1012, CVE-2022-1015, CVE-2022-1184, CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1462, CVE-2022-1473, CVE-2022-1679, CVE-2022-1852, CVE-2022-1882, CVE-2022-2068, CVE-2022-2078, CVE-2022-2097, CVE-2022-2153, CVE-2022-2274, CVE-2022-2327, CVE-2022-2503, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-2663, CVE-2022-2905, CVE-2022-2959, CVE-2022-2978, CVE-2022-3028, CVE-2022-3104, CVE-2022-3115, CVE-2022-3169, CVE-2022-3303, CVE-2022-3521, CVE-2022-3524, CVE-2022-3534, CVE-2022-3545, CVE-2022-3564, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3606, CVE-2022-3621, CVE-2022-3625, CVE-2022-3628, CVE-2022-3629, CVE-2022-3633, CVE-2022-3635, CVE-2022-3646, CVE-2022-3649, CVE-2022-4095, CVE-2022-4129, CVE-2022-4139, CVE-2022-4269, CVE-2022-4304, CVE-2022-4450, CVE-2022-4662, CVE-2022-20421, CVE-2022-20422, CVE-2022-20566, CVE-2022-20572 CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21505 CVE-2022-26373, CVE-2022-32250, CVE-2022-32296, CVE-2022-34918, CVE-2022-36123, CVE-2022-36280, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-40768, CVE-2022-41218, CVE-2022-41222, CVE-2022-41674, CVE-2022-41849, CVE-2022-41850, CVE-2022-42328, CVE-2022-42329, CVE-2022-42432, CVE-2022-42703, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-47518, CVE-2022-47520, CVE-2022-47929, CVE-2022-47946, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1077, CVE-2023-1095, CVE-2023-1206, CVE-2023-2898, CVE-2023-3141, CVE-2023-3268, CVE-2023-3338, CVE-2023-3389, CVE-2023-3446, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3772, CVE-2023-3773, CVE-2023-3777, CVE-2023-4004, CVE-2023-4015, CVE-2023-4273, CVE-2023-4623, CVE-2023-4911, CVE-2023-4921, CVE-2023-5178, CVE-2023-5197, CVE-2023-5678, CVE-2023-5717, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932, CVE-2023-7008, CVE-2023-7104, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26607, CVE-2023-31085, CVE-2023-31436, CVE-2023-32233, CVE-2023-35001, CVE-2023-35827, CVE-2023-36660, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42753, CVE-2023-42754, CVE-2023-42755 CVE-2023-45863, CVE-2023-45871, CVE-2023-48795 CVE-2023-50495 CVE-2023-51384 CVE-2023-51385, CVE-2023-51767, CVE-2024-0232 CVE-2024-0553 CVE-2024-0567 CVE-2024-0584, CVE-2024-0684, CVE-2024-22365 CVE-2024-25062 , CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-1255, CVE-2023-2454, CVE-2023-2455, CVE-2023-2650, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-25690, CVE-2023-27522, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28709, CVE-2023-30581, CVE-2023-30582, CVE-2023-30583, CVE-2023-30584, CVE-2023-30585, CVE-2023-30586, CVE-2023-30587, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-32558, CVE-2023-32559, CVE-2023-34035, CVE-2023-35945, CVE-2023-38039, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-39417, CVE-2023-39418, CVE-2023-41080, CVE-2023-46120, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812, CVE-2006-20001, CVE-2020-10735, CVE-2021-3445, CVE-2021-3638, CVE-2021-4037, CVE-2021-36369, CVE-2021-43666, CVE-2021-45451, CVE-2022-1015, CVE-2022-1348, CVE-2022-2586, CVE-2022-2880, CVE-2022-3294, CVE-2022-3437, CVE-2022-3515, CVE-2022-4415, CVE-2022-4743, CVE-2022-4744, CVE-2022-4900, CVE-2022-4904, CVE-2022-23471, CVE-2022-23521, CVE-2022-24834, CVE-2022-26691, CVE-2022-28737, CVE-2022-28738, CVE-2022-28739, CVE-2022-29154, CVE-2022-29162, CVE-2022-29187, CVE-2022-29536, CVE-2022-32148, CVE-2022-34903, CVE-2022-34918, CVE-2022-36021, CVE-2022-36227
IOC
Zasiahnuté systémy
Location Intelligence
Polarion ALM
RUGGEDCOM APE1808
SCALANCE CP343-1 Devices
SCALANCE XCM-/XRM-300
SCALANCE W1750D
SCALANCE SC-600 Family
SIMATIC WinCC
SIMATIC OpenPCS 7
SIMATIC BATCH
SIMATIC PCS 7
SIMATIC Route
SIMATIC RTLS Gateway
SINEC NMS
SIDIS Prime
Simatic WinCC Runtime Professional
Simcenter Femap
Tecnomatix Plant Simulation V2201 a V2302
Unicam FX

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Zneprístupnenie služby
Neoprávnený prístup do systému
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pri produktoch, pre ktoré ešte neboli vydané bezpečnostné záplaty, odporúčame zraniteľnosti mitigovať podľa odporúčaní od výrobcu, sledovať stránky výrobcu a po vydaní príslušných záplat systémy aktualizovať.
Detailné inštrukcie môžete nájsť na webovej adrese uvedenej v sekcii ZDROJE.
Pre produkty, ktoré už nie sú udržiavané, odporúčame prejsť na iný produkt s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.siemens.com/global/en/products/services/cert.html#SiemensSecurityAdvisories
https://cert-portal.siemens.com/productcert/html/ssa-398330.html
https://cert-portal.siemens.com/productcert/html/ssa-398330.html
https://cert-portal.siemens.com/productcert/html/ssa-602936.html
https://cert-portal.siemens.com/productcert/html/ssa-716164.html
https://cert-portal.siemens.com/productcert/html/ssa-794697.html
https://cert-portal.siemens.com/productcert/html/ssa-794697.html
https://cert-portal.siemens.com/productcert/html/ssa-806742.html
https://cert-portal.siemens.com/productcert/html/ssa-943925.html

« Späť na zoznam