Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

[Actualización 11/10/2024] Avisos de seguridad de Siemens de octubre de 2024

Fecha de publicación 08/10/2024
Identificador
INCIBE-2024-0494
Importancia
5 - Crítica
Recursos Afectados
  • SIMATIC
  • SIPLUS
  • RUGGEDCOM APE1808LNX
  • SENTRON Powercenter 1000
  • PSS(R)SINCAL
  • ModelSim
  • Questa
  • Siemens SINEC Security Monitor
  • Tecnomatix Plant Simulation
  • JT2Go
  • Teamcenter Visualization
  • SENTRON 7KM PAC3200
  • Simcenter Nastran

Consultar modelos concretos y versiones afectadas en las referencias.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle
  • CVE-2024-45181: una comprobación de límites inadecuada podría permitir que paquetes especialmente diseñados provoquen una escritura en una dirección arbitraria en el producto PSS(R)SINCAL, resultando en condición de denegación de servicio (DoS).
  • CVE-2024-47553: SINEC Security Monitor no valida correctamente la entrada del usuario en el comando ssmctl-client. Esto podría permitir a un atacante remoto, autenticado y con bajo nivel de privilegios, ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente.
  • CVE-2024-47562: SINEC Security Monitor no neutraliza correctamente los elementos especiales en la entrada del usuario al comando ssmctl-client. Esto podría permitir a un atacante local autenticado y con bajo nivel de privilegios ejecutar comandos con privilegios en el sistema operativo subyacente.
  • CVE-2024-41798: SENTRON 7KM PAC3200 solo proporciona un PIN de 4 dígitos para proteger del acceso administrativo a través de la interfaz Modbus TCP. Los atacantes con acceso a la interfaz Modbus TCP podrían omitir esta protección mediante ataques de fuerza bruta o mediante el rastreo de la comunicación Modbus en texto plano.

El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.

Listado de referencias