[Actualización 11/10/2024] Avisos de seguridad de Siemens de octubre de 2024
- SIMATIC
- SIPLUS
- RUGGEDCOM APE1808LNX
- SENTRON Powercenter 1000
- PSS(R)SINCAL
- ModelSim
- Questa
- Siemens SINEC Security Monitor
- Tecnomatix Plant Simulation
- JT2Go
- Teamcenter Visualization
- SENTRON 7KM PAC3200
- Simcenter Nastran
[Actualización 11/10/2024]
- Siveillance Video Device Pack
Consultar modelos concretos y versiones afectadas en las referencias.
Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.
[Actualización 11/10/2024]
Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 13 nuevos avisos de seguridad, recopilando un total de 22 vulnerabilidades de distintas severidades. Las vulnerabilidades críticas se describen a continuación:
- CVE-2024-45181: una comprobación de límites inadecuada podría permitir que paquetes especialmente diseñados provoquen una escritura en una dirección arbitraria en el producto PSS(R)SINCAL, resultando en condición de denegación de servicio (DoS).
- CVE-2024-47553: SINEC Security Monitor no valida correctamente la entrada del usuario en el comando ssmctl-client. Esto podría permitir a un atacante remoto, autenticado y con bajo nivel de privilegios, ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente.
- CVE-2024-47562: SINEC Security Monitor no neutraliza correctamente los elementos especiales en la entrada del usuario al comando ssmctl-client. Esto podría permitir a un atacante local autenticado y con bajo nivel de privilegios ejecutar comandos con privilegios en el sistema operativo subyacente.
- CVE-2024-41798: SENTRON 7KM PAC3200 solo proporciona un PIN de 4 dígitos para proteger del acceso administrativo a través de la interfaz Modbus TCP. Los atacantes con acceso a la interfaz Modbus TCP podrían omitir esta protección mediante ataques de fuerza bruta o mediante el rastreo de la comunicación Modbus en texto plano.
El resto de las vulnerabilidades no críticas se pueden comprobar en las referencias.