[Actualización 14/11/2024] Avisos de seguridad de Siemens de noviembre de 2024
- RUGGEDCOM CROSSBOW Station Access Controller
- SIPORT
- OZW672
- OZW772
- SINEC NMS
- Solid Edge SE2024
- Línea de productos SCALANCE M-800
- Línea de productos RUGGEDCOM RM1224
- TeleControl Server Basic
- Spectrum Power 7
- SIMATIC
- SIMOCODE ES
- SINAMICS
- Totally Integrated Automation (TIA) Portal
- SIRIUS Safety ES y Soft Starter ES
- Mendix Runtime
- SINEC INS
[Actualización 19/11/2024]
- Siveillance Video
- Tecnomatix Plant Simulation
Consultar modelos concretos y versiones afectadas en las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
[Actualización 19/11/2024]
- Milestone PSIRT ha reportado y coordinado la publicación de 1 vulnerabilidad altas en el aviso SSA-472448.
- Trend Micro Zero Day Initiative ha coordinado la publicación de 10 vulnerabilidades alta en el aviso SSA-824503.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
[Actualización 19/11/2024]
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 nuevos avisos de seguridad, recopilando un total de 118 vulnerabilidades de distintas severidades. Las vulnerabilidades críticas se describen a continuación:
- Debido a la deserialización insegura del contenido suministrado por el usuario del producto TeleControl Server Basic, un atacante, no autenticado, podría explotar esta vulnerabilidad para ejecutar código arbitrario en el dispositivo con privilegios de SYSTEM. Se ha asignado el identificador CVE-2024-44102 para esta vulnerabilidad.
- El uso de Module._load() en SINEC INS podría eludir el mecanismo de políticas y requerir módulos fuera de la definición de policy.json para un módulo determinado. Se ha asignado el identificador CVE-2023-32002 para esta vulnerabilidad.
- Varias funciones de node:fs permiten especificar rutas como cadenas o como objetos de tipo Uint8Array. En entornos Node.js, la clase Buffer extiende la clase Uint8Array, y a través de objetos que no sean de tipo BufferUint8Array se podría acceder a rutas a través de path traversal en SINEC INS. Se ha asignado el identificador CVE-2023-39332 para esta vulnerabilidad.
- La función S_parse_uniprop_string en regcomp.c de Perl podría escribir en un espacio no asignado porque un nombre de propiedad asociado con una construcción de expresión regular \p. . . no se gestiona correctamente en SINEC INS. Se ha asignado el identificador CVE-2023-47100 para esta vulnerabilidad.
- La librería POCO de C++ usada en SINEC INS contiene una vulnerabilidad de desbordamiento de enteros. Se ha asignado el identificador CVE-2023-52389 para esta vulnerabilidad.
- SINEC INS no sanitiza correctamente las rutas proporcionadas por el usuario para las subidas y descargas de archivos basadas en SFTP, lo que podría permitir a un atacante remoto autenticado manipular archivos arbitrarios en el sistema de archivos y lograr la ejecución de código arbitrario. Se ha asignado el identificador CVE-2024-46888 para esta vulnerabilidad.
- SINEC INS no valida correctamente los datos de entrada enviados a endpoins específicos de su API web. Este error podría permitir a un atacante remoto, autenticado y con privilegios elevados en la aplicación, ejecutar código arbitrario en el sistema operativo subyacente. Se ha asignado el identificador CVE-2024-46890 para esta vulnerabilidad.
El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.