Dos nuevos avisos de SCI

Avisos de seguridad de Siemens de noviembre de 2023

Fecha14/11/2023
Importancia5 - Crítica
Recursos Afectados
  • Simcenter Femap,
  • Desigo CC product family,
  • SIPROTEC 4 7SJ66,
  • Tecnomatix Plant Simulation,
  • SCALANCE,
  • SIPLUS,
  • SIMATIC,
  • RUGGEDCOM APE1808,
  • Mendix Studio,
  • Siemens OPC UA Modelling Editor (SiOME),
  • SINEC PNI,
  • COMOS,
  • Mendix Applications.

Consultar modelos concretos y versiones afectadas en la sección de 'Referencias'.

Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 14 nuevos avisos de seguridad, recopilando un total de 84 vulnerabilidades de distintas severidades.

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

  • exceso de lectura de búfer (CVE-2021-20093);
  • inyección de código (CVE-2023-44373);
  • desbordamiento de búfer de memoria heap (CVE-2023-3935);
  • desbordamiento de búfer (CVE-2019-12255, CVE-2019-12256, CVE-2019-12260, CVE-2019-12261, CVE-2023-43504, CVE-2022-23218 y CVE-2022-23219);
  • error de validación de origen (CVE-2019-12262);
  • escritura fuera de límites (CVE-2022-37434);
  • inyección de código en una aplicación que analiza datos XML (CVE-2020-25020);
  • control de acceso inadecuado (CVE-2023-43505 y CVE-2023-46601).

El listado completo de identificadores CVE puede consultarse en las referencias.


Múltiples vulnerabilidades en productos Schneider Electric

Fecha14/11/2023
Importancia4 - Alta
Recursos Afectados
  • Todas las versiones de ION8650 e ION8800.
  • EcoStruxure™ Power Monitoring Expert (PME), versiones:
    • 2021 anteriores a CU2,
    • 2020 anteriores a CU3.
  • EcoStruxure™ Power Operation (EPO) y EcoStruxure™ Power SCADA Operation (PSO) que utilizan Advanced Reporting y Dashboards Module, versiones:
    • 2021 anteriores a CU2 para EPO 2021,
    • 2020 anteriores a CU3 para PSO 2020 o 2020 R2.
Descripción

Schneider Electric ha publicado información sobre 4 vulnerabilidades que afectan a varios productos: 2 de severidad alta y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante modificar el comportamiento del dispositivo afectado, realizar ataques XSS, tomar el control de la cuenta o ejecutar código en el navegador de la víctima.

Solución
  • Descargar la última versión de firmware de ION 8650 e ION 8800 y verificar su integridad comprobando su hash. Adicionalmente, comprobar que el servicio web está deshabilitado si no se requiere su uso.
  • EcoStruxure™ PME, versiones:
Detalle

Las vulnerabilidades de severidad alta se describen a continuación:

  • Existe una vulnerabilidad de descarga de código sin comprobación de integridad que podría permitir la carga de firmware malicioso cuando un usuario administrador autorizado inicia un procedimiento de actualización de dicho firmware. Se ha asignado el identificador CVE-2023-5984 para esta vulnerabilidad.
  • Existe una vulnerabilidad de redirección de URL a un sitio no fiable que podría causar una redirección abierta, provocando un XSS. Al proporcionar una entrada codificada con URL, un atacante podría hacer que la aplicación web del software redirigiese al dominio elegido después de realizar un inicio de sesión correcto. Se ha asignado el identificador CVE-2023-5986 para esta vulnerabilidad.