Avisos de seguridad de Siemens de septiembre de 2024

Fecha de publicación 10/09/2024
Importancia
5 - Crítica
Recursos Afectados
  • SINEC NMS
  • Totally Integrated Automation Portal 
  • SIMATIC PCS neo
  • SIMATIC CP (incluye variantes de SIPLUS)
  • SIMATIC HMI Comfort Panels 
  • SIMATIC IPC DiagBase
  • SIMATIC IPC DiagMonitor
  • SIMATIC WinCC Runtime Advanced
  • SIMATIC Information Server
  • SIMATIC S7-200 SMART CPU
  • SIMATIC BATCH
  • SIMATIC Reader
  • Mendix Runtime
  • SINUMERIK 828D
  • Automation License Manager
  • Industrial Edge Management
  • SINEMA Remote Connect Client
  • SINEMA Remote Connect Server
  • Tecnomatix Plant Simulation
  • SITIPE AT
  • SCALANCE
  • Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
  • Data Flow Monitoring Industrial Edge Device User Interface (DFM IED UI)
  • TIA Administrator

Consultar modelos concretos y versiones afectadas en las referencias.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 16 nuevos avisos de seguridad, recopilando un total de 29 vulnerabilidades de distintas severidades. Las vulnerabilidades críticas se describen a continuación:

  • CVE-2024-33698: los productos afectados contienen una vulnerabilidad de desbordamiento de búfer basada en heap en el componente UMC integrado. Esto podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario.
  • CVE-2024-44087: las aplicaciones afectadas no validan correctamente ciertos campos en los paquetes de red entrantes en el puerto 4410/tcp. Esto podría permitir a un atacante remoto, no autenticado, provocar un desbordamiento de enteros y la caída de la aplicación.
  • CVE-2024-41171: los dispositivos afectados no aplican correctamente las restricciones de acceso a los scripts que el sistema ejecuta regularmente con privilegios elevados. Esto podría permitir a un atacante local autenticado escalar sus privilegios en el sistema subyacente.
  • CVE-2024-45032: los componentes afectados no validan correctamente los tokens de dispositivo. Esto podría permitir a un atacante remoto, no autenticado, hacerse pasar por otros dispositivos integrados en el sistema.
  • CVE-2024-35783: los productos afectados ejecutan su servidor de bases de datos con privilegios elevados, lo que podría permitir a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo con privilegios administrativos.
  • CVE-2023-44373: los dispositivos afectados no sanean correctamente un campo de entrada. Esto podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar código o generar un shell de raíz del sistema.
  • CVE-2024-43647: los dispositivos afectados no gestionan correctamente los paquetes TCP con una estructura incorrecta. Esto podría permitir a un atacante remoto 'no autenticado' provocar una denegación de servicio.

El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.

 

Listado de referencias