Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Avisos de seguridad de Siemens de enero de 2024

Fecha09/01/2024
Importancia5 - Crítica
Recursos Afectados
  • Versiones anteriores a CPCI85 05.20 de:
    • CP-8031 MASTER MODULE (6MF2803-1AA00);
    • CP-8050 MASTER MODULE (6MF2805-0AA00).
  • Solid Edge 2023, versiones anteriores a 223.0 Update 10.
  • Todas las versiones de SIMATIC IPC647E, IPC847E y IPC1047E con MaxView Storage Manager anterior a 4.14.00.26068 en Windows.
  • SIMATIC CN 4100, versiones anteriores a 2.7.
  • Spectrum Power 7, versiones anteriores a 23Q4.
  • JT2Go, versiones anteriores a 14.3.0.6.
  • Teamcenter Visualization, versiones anteriores a:
    • 13.3.0.13;
    • 14.1.0.12;
    • 14.2.0.9;
    • 14.3.0.6.
Descripción

Siemens ha publicado en su comunicado mensual varias actualizaciones de seguridad de diferentes productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de 'Referencias'.

Detalle

Siemens, en su comunicado mensual de parches de seguridad, ha emitido un total de 6 nuevos avisos de seguridad, recopilando un total de 21 vulnerabilidades de distintas severidades.

Las vulnerabilidades de severidad crítica identificadas se clasifican de la siguiente manera:

  • En las instalaciones por defecto de MaxView Storage Manager en las que el servidor Redfish está configurado para la gestión remota del sistema, se ha identificado una vulnerabilidad que podría proporcionar acceso no autorizado (CVE-2023-51438).
  • El estado del sistema "instalación intermedia" de SIMATIC CN 4100 utiliza credenciales por defecto con privilegios de administrador, que podrían ser utilizadas por un atacante para obtener el control total del dispositivo afectado (CVE-2023-49621).

El listado completo de identificadores CVE puede consultarse en las referencias.


Escalada de privilegios en Easergy Studio de Schneider Electric

Fecha09/01/2024
Importancia4 - Alta
Recursos Afectados
  • Easergy Studio, versiones anteriores a v9.3.5 (incluída).
Descripción

Sina Kheirkhah (@SinSinology), de Summoning Team, en colaboración con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante obtener control total de la estación de trabajo objetivo a través de una escalada de privilegios.

Solución

La versión 9.3.6 de Easergy Studio incluye una corrección para esta vulnerabilidad y está disponible a través de SESU (Schneider Electric Software Update).

Detalle

Existe una vulnerabilidad de deserialización de datos no fiables que podría permitir, a un atacante logueado con una cuenta de nivel de usuario, obtener privilegios superiores, proporcionando un objeto serializado dañino.

Se ha asignado el identificador CVE-2023-7032 para esta vulnerabilidad.