Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en productos de Siemens

Múltiples vulnerabilidades en productos de Siemens

Fecha de publicación: 
13/06/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Sistemas RAPIDLab 1200, RAPIDPoint 400 y RAPIDPoint 500, todas las versiones que no utilicen productos Siemens Healthineers Informatics.
  • RAPIDLab 1200 Series, todas las versiones anteriores a la 3.3 con los productos Siemens Healthineers Informatics.
  • Sistemas RAPIDPoint 500: versiones 3.0 y posteriores, versión 2.4.X y versiones 2.3 y anteriores con los productos Siemens Healthineers Informatics.
  • Sistemas RAPIDPoint 400: Todas las versiones con los productos Siemens Healthineers Informatics.
  • RFID 181-EIP todas las versiones
  • RUGGEDCOM WiMAX, versiones 4.4 y 4.5.
  • SCALANCE X-200, versiones anteriores a la 5.2.3.
  • SCALANCE X-200 IRT, versiones anteriores a la 5.4.1.
  • SCALANCE X-204RNA, todas las versiones.
  • SCALANCE X-300, todas las versiones.
  • SCALANCE X408, todas las versiones.
  • SCALANCE X414, todas las versiones.
  • SIMATIC RF182C, todas las versiones
  • SCALANCE X-200, versiones anteriores a la 5.2.3.
  • SCALANCE X-200 IRT, versiones anteriores a la 5.4.1.
  • SCALANCE X-300, todas las versiones.
  • SCALANCE M875, todas las versiones.
  • License Management System (LMS), versiones 2.1 y anteriores.
  • Annual Shading versiones 1.0.4 y 1.1.
  • Desigo AVT, versiones 3.1.0, 3.0.1 y anteriores (builds 12.10.318,12.0.850.0, 11.10.55.0, 11.0.360.0, 10.10.845.0 y 10.0.830.0).
  • Desigo CC / Cerberus DMS, versiones 1.1, 2.0, 2.1 y 3.0.
  • Desigo Configuration Manager (DCM), versiones 6.1 SP2 y anteriores, 6.0 SP1 y anteriores.
  • Desigo XWP versiones 6.1 y anteriores.
  • SiteIQ Analytics versiones 1.1, 1.2 y 1.3.
  • Siveillance Identity versión 1.1
Descripción: 

Se han identificado un total de 14 vulnerabilidades en productos Siemens, siendo 1 de ellas de severidad crítica, 8 altas y 5 medias.

Solución: 
  • Para los sistemas RAPIDLab 1200, RAPIDPoint 400 y RAPIDPoint 500, todas las versiones que no utilicen productos Siemens Healthineers Informatics:
    • Restringir el acceso físico a personal estrictamente autorizado.
    • Deshabilitar la característica “Remote Viewing” siguiendo las instrucciones de la Guía de Operadores, sección “Enabling or Disabling Remote Viewing”.
  • Para RAPIDLab 1200 Series, todas las versiones anteriores a la 3.3 con los productos Siemens Healthineers Informatics:
    • Restringir el acceso físico a personal estrictamente autorizado.
    • Actualizar a la versión 3.3 o 3.3.1.
    • Modificar la contraseña.
    • Para garantizar una conectividad segura con RAPIDComm® Data Management System, se recomienda utilizar RAPIDComm® V7.0 o superior.
  • Para los sistemas RAPIDPoint 500, versiones 3.0 y posteriores, versión 2.4.X y versiones 2.3 y anteriores con los productos Siemens Healthineers Informatics:
    • Restringir el acceso físico a personal estrictamente autorizado.
    • Modificar la contraseña.
    • Para garantizar una conectividad segura con RAPIDComm, se recomienda utilizar RAPIDComm V7.0 o superior.
  • Para todas las versiones de RAPIDPoint 400 con los productos Siemens Healthineers Informatics:
    • Restringir el acceso físico a personal estrictamente autorizado.
    • Actualizar a la serie RAPIDPoint 500.
    • Si la actualziación no es posible, se recomienda deshabilitar la característica “Remote Viewing”, siguiendo las instrucciones de la Guía de Operadores sección “Enabling or Disabling Remote Viewing”
  • Para todas las versiones de los equipos RFID 181-EIP, SIMATIC RF182C y SCALANCE-X-204RNA, SCALANCE X-300, SCALANCE X408, SCALANCE X414, así como las versiones 4.4 y 4.5 de Ruggedcom Wimax:
    • Utilizar direcciones IP estáticas en lugar de DHCP.
    • Aplicar el concepto de protección de celda (p. ej. aplicar “port security” en los switches).
    • Aplicar estrategias de defensa en profundidad
  • Versiones inferiores a 5.2.3 del conmutador SCALANCE X-200:
    • Actualizar el firmware a la versión 5.2.3
  • Versiones inferiores a 5.4.1 del conmutador SCALANCE X-200 IRT:
    • Actualizar el firmware a la versión 5.4.1
  • Versiones inferiores a 5.2.3 del conmutador SCALANCE X-200:
    • Actualizar el firmware a la versión 5.2.3
  • Versiones inferiores a 5.4.1 del conmutador SCALANCE X-200 IRT:
    • Actualizar el firmware a la versión 5.4.1
  • Todas las versiones del conmutador SCALANCE X300:
    • Proteger el acceso de red a los dispositivos afectados.
  • Todas las versiones de SCALANCE M875:
    • Actualizar hardware al modelo SCALANCE M876-4 o RUGGEDCOM RM1224.
    • Mientras no se actualice el firmware, también se recomienda restringir el acceso a la interfaz de gestión web únicamente a las redes internas o VPN, utilizar el cortafuegos de serie del producto para restringir el acceso a la interfaz web a direcciones IP confiables, proteger la cuenta de usuario administrativa con contraseñas robustas y no navegar por otras páginas o hacer clic en enlaces externos mientras se esté autenticando a la interfaz web de administración.
  • Para las versiones de License Management System (LMS) 2.1 y anteriores:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Annual shading 1.0.4 y 1.1:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Desigo AVT 3.1.0, 3.0.1 y anteriores (builds 12.10.318,12.0.850.0, 11.10.55.0, 11.0.360.0, 10.10.845.0 y 10.0.830.0):
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Desigo CC / Cerberus DMS 1.1, 2.0, 2.1 y 3.0:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Desigo Configuration Manager (DCM) 6.1 SP2 y anteriores, 6.0 SP1 y anteriores:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Desigo XWP 6.1 y anteriores:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de SiteIQ Analytics 1.1, 1.2 y 1.3:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
  • Para las versiones de Siveillance Identity 1.1:
    • Actualizar el dongle driver siguiendo las indicaciones disponibles en la web de Siemens.
Detalle: 
  • Atacantes remotos con credenciales de acceso locales o remotas a la característica “Remote View”, podrían elevar sus privilegios, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Se ha reservado el identificador CVE- 2018-4845 para esta vulnerabilidad de severidad alta.
  • Una cuenta de fábrica con la contraseña embebida podría permitir a los atacantes acceder al dispositivo a través del puerto TCP 5900, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Se ha reservado el identificador CVE- 2018-4846 para esta vulnerabilidad de severidad alta
  • Un atacante remoto sin privilegios que se sitúe localmente en el mismo segmento de red que los dispositivos afectados podría ser capaz de ejecutar código de forma remota en ellos mediante el envío de respuestas DHCP, especialmente manipuladas ante peticiones DHCP de un cliente. Se ha reservado el identificador CVE-2018-4833 para esta vulnerabilidad de severidad alta.
  • Un atacante remoto autenticado con acceso a la interfaz web (443/tcp) podría ejecutar arbitrariamente comandos del sistema operativo. Se han reservado los identificadores CVE-2018-4859 y CVE-2018-4860 para  estas vulnerabilidades de severidad alta.
  • La interfaz web del puerto 443/tcp podría permitir un ataque Cross-Site Request Forgery (CSRF) si un usuario desprevenido es engañado para acceder a un vínculo malicioso. Se ha reservado el identificador CVE-2018-11447 para esta vulnerabilidad de severidad alta.
  • Un atacante no autenticado podría realizar una denegación de servicio (DoS) sin necesidad de interacción del usuario. Se ha reservado los identificadores CVE-2018-6304 y CVE-2018-6305 para esta vulnerabilidad de severidad alta.
  • Un atacante no autenticado podría inyectar código en la página de logs de Admin Control Center. El código es ejecutado cuando un usuario administrador visita la página afectada pudiendo afectar a la confidencialidad, integridad y disponibilidad del sistema. Se ha reservado el identificador CVE-2018-8900 para esta vulnerabilidad de severidad crítica.

Encuesta valoración