Múltiples vulnerabilidades en productos Siemens
- Las CPU S7-400 (CVE-2018-16556 y CVE-2018-16557):
- SIMATIC S7-400 V6 (incl. F) e inferiores, todas las versiones.
- SIMATIC S7-400 PN/DP V7 (incl. F), todas las versiones.
- SIMATIC S7-400H V4.5 e inferiores, todas las versiones.
- [Actualización 14/05/2019] SIMATIC S7-400H V6, todas las versiones anteriores a 6.0.9
- SIMATIC S7-410, todas las versiones anteriores a 8.2.1
- Paneles SIMATIC HMI 4" - 22", Paneles SIMATIC HMI Comfort Outdoor 7" y 15", Paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F, SIMATIC WinCC Runtime Advanced, SIMATIC WinCC Runtime Professional, SIMATIC WinCC Runtime Professional y SIMATIC WinCC Runtime Professional, todas las versiones anteriores a 15 Update 4. (CVE-2018-13814, CVE-2018-13812 y CVE-2018-13813)
- SCALANCE S602, SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M versiones anteriores a 4.0.1.1 (CVE-2018-16555)
- SIMATICS S7-1200, todas las versiones (CVE-2018-13815)
- SIMATICS S7-1500, todas las versiones anteriores a 2.6 (CVE-2018-13815)
- SIMATIC STEP 7, todas las versiones anteriores a 15.1 (CVE-2018-13811)
- SIMATIC IT LMS, todas las versiones (CVE-2018-13804)
- SIMATIC IT Production Suite, todas las versiones anteriores a la 7.1 Upd3 (CVE-2018-13804)
- SIMATIC IT UA Discrete Manufacturing, todas las versiones anteriores a la 1.2 y 1.3, 2.3, 2.4 (CVE-2018-13804)
Siemens ha publicado múltiples vulnerabilidades de tipo inyección de cabeceras HTTP, redirecciones a URLs no controladas, XSS, incorrecta gestión de paquetes, evasión de autenticación y almacenamiento de contraseñas en texto plano. Éstas podrían permitir a un atacante con acceso a los dispositivos o a la red donde se encuentran los recursos afectados originar denegaciones de servicio, obtener información sensible, realizar ejecuciones en el lado del cliente vía web y engañar a los usuarios registrados en las plataformas afectadas para posteriormente ejecutar acciones maliciosas.
Siemens agradece a los siguientes CERT e investigadores la coordinación de estas vulnerabilidades:
- CNCERT/CC (CVE-2018-16556)
- Hosni Tounsi de Carthage Red Team (CVE-2018-13812)
- Nelson Berg de Applied Risk (CVE-2018-16555)
- Younes Dragoni de Nozomi Networks y el ICS-CERT (CVE-2018-13813)
Las demás vulnerabilidades han sido gestionadas por el propio equipo de seguridad de Siemens.
Siemens recomienda las siguientes acciones para mitigar las vulnerabilidades:
- CVE-2018-16557:
- Configurar la protección de nivel 3 (protección de lectura/escritura)
- CVE-2018-16556:
- Para las CPU SIMATIC S7-CPU 410, activar la seguridad de la interfaz de campo en PCS 7 V9.0 y utilizar un SIMATIC CP443-1 Adv. para comunicarse con ES/OS.
- Aplicar el concepto de defensa en profundidad publicado por Siemens.
- CVE-2018-13812 y CVE-2018-13813:
- Restringir el acceso a la red donde se encuentran los servidores web afectados.
- Desactivar el servidor web si no se está utilizando. El servidor web está deshabilitado por defecto.
Siemens ha publicado parches y actualizaciones para todos los productos afectados por las siguientes vulnerabilidades:
- CVE-2018-13814:
- Paneles SIMATIC HMI 4" - 22", Paneles SIMATIC HMI Comfort Outdoor 7" y 15", Paneles móviles SIMATIC HMI KTP KTP400F, KTP700, KTP700F, KTP900 y KTP900F: Actualizar SIMATIC WinCC (TIA Portal) a la versión V15 Update 4 o superior y luego actualizar el panel a la versión V15 Update 4 o superior.
- SIMATIC WinCC Runtime Advanced, SIMATIC WinCC Runtime Professional, SIMATIC WinCC Runtime Professional y SIMATIC WinCC Runtime Professional:Actualizar a la versión V15 Update 4 o superior.
- CVE-2018-16555:
- Para los dispositivos SCALANCE S602, SCALANCE S612, SCALANCE S623 y SCALANCE S627-2M Siemens recomienda actualizar a la versión 4.0.1.1.
- CVE-2018-13815:
- CVE-2018- 13811:
- SIMATIC STEP 7: actualizar a la versión 15.1
- CVE-2018-13804:
- Siemens ha publicado la actualización de la versión 7.1 Upd3 para SIMATIC IT Production Suite
- Siemens ha publicado la versión 2.4 de SIMATIC IT UA Discrete Manufacturing
- [Actualización 14/05/2019] CVE-2018-16556 y CVE-2018-16557:
La explotación exitosa de alguna de estas vulnerabilidades podría derivar en:
- Denegación de servicio: Se han asignado los identificadores CVE-2018-16556 y CVE-2018-16557 para estas vulnerabilidades.
- Salto de directorio: Se ha asignado el identificador CVE-2018-13812 para esta vulnerabilidad.
- Redirecciones a URL no controladas: Se ha reservado el identificador CVE-2018-13813 para esta vulnerabilidad.
- Inyección de cabeceras HTTP: Se ha reservado el identificador CVE-2018-13814 para esta vulnerabilidad.
- Cross-Site Scripting (XSS): Se ha asignado el identificador CVE-2018-16555 para esta vulnerabilidad.
- Denegación de servicio: Se ha asignado el identificador CVE-2018-13813 para esta vulnerabilidad.
- Contraseñas almacenadas con hash débil: Se ha asignado el identificador CVE-2018-13811 para esta vulnerabilidad.
- Evasión de autenticación: Se ha asignado el identificador CVE-2018-13804 para esta vulnerabilidad.