![Siemens-logo](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2023/03/Siemens-logo.png)
Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante autenticado realizar inyección de comandos, ejecución de código, poner en peligro la confidencialidad, integridad y disponibilidad del sistema, entre otros.
Las vulnerabilidades reportadas se componen de 5 (cinco) de severidad “Crítica”, 9 (nueve) de severidad “Alta”, 6 (seis) de severidad “Media” y 6 (seis) de severidad “Baja”. Las principales se detallan a continuación:
- CVE-2023-30898 y CVE-2023-30899 ambas de severidad “Crítica” y con puntuación asignada de 9.9. Estas vulnerabilidades se deben a la validación insuficiente de datos de entrada en la deserialización de los componentes Event Server y Management Server de Siveillance Video. Esto permitiría a un atacante remoto autenticado realizar ejecución de código en el sistema afectado.
- CVE-2023-27407, de severidad “Crítica” y con puntuación asignada de 9.9. Esta vulnerabilidad de inyección de comandos se debe a la validación incorrecta de entradas del usuario en la interfaz web de administración de SCALANCE LPE9403. Esto permitiría a un atacante remoto autenticado obtener acceso no autorizado al sistema operativo subyacente como usuario root.
- CVE-2022-40674, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad del tipo use-after-free (UAF) se debe a una falla de seguridad en los componentes de terceros libexpat y libcurl de SINEC NMS. Esto permitiría a un atacante remoto autenticado poner en peligro la confidencialidad, integridad y disponibilidad del sistema afectado.
Puede acceder al listado completo de vulnerabilidades aquí
Algunos productos afectados son:
- Siveillance Video 2022 R1, todas las versiones anteriores a V22.1 HotfixRev7.
- Siveillance Video 2022 R2, todas las versiones anteriores a V22.2 HotfixRev5.
- SCALANCE LPE9403 (6GK5998-3GS00-2AC2), todas las versiones anteriores a V2.1.
- SINEC NMS, todas las versiones anteriores a V1.0.3.1.
Puede acceder al listado completo de productos afectados aquí.
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía:
Referencias:
- https://www.incibe.es/incibe-cert/alerta-temprana/avisos-sci/avisos-de-seguridad-de-siemens-de-mayo-de-2023
- https://nvd.nist.gov/vuln/detail/CVE-2023-30898
- https://nvd.nist.gov/vuln/detail/CVE-2023-30899
- https://nvd.nist.gov/vuln/detail/CVE-2023-27407
- https://nvd.nist.gov/vuln/detail/CVE-2022-40674
- https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
- https://support.industry.siemens.com/cs/start?lc=es-ES
- https://cert-portal.siemens.com/productcert/html/ssa-789345.html
- https://cert-portal.siemens.com/productcert/html/ssa-325383.html
- https://cert-portal.siemens.com/productcert/html/ssa-892048.html