Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante realizar ejecución arbitraria de código, inyección de comandos, denegación de servicios (DoS), entre otros.
Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Crítica”, 68 (sesenta y ocho) de severidad “Alta”, 9 (nueve) de severidad “Media” y 7 (siete) de severidad “Baja”. Las principales se detallan a continuación:
- CVE-2023-24482, de severidad “Crítica” y con puntuación asignada de 10.0. Esta vulnerabilidad de desbordamiento de buffer se debe a un error en el servicio de validación de caché en COMOS. Esto permitiría a un atacante realizar ejecución arbitraria de código y provocar denegación de servicios (DoS) en el sistema afectado.
- CVE-2022-1292, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad de inyección de comandos se debe a una falla de validación de entradas en los meta-caracteres de la shell del script c_rehash. Esto permitiría a un atacante realizar ejecución arbitraria de comandos con privilegios del script c_rehash en el sistema afectado.
- CVE-2023-24979, CVE-2023-24980, CVE-2023-24981, de severidad “alta” y con puntuación asignada de 7.8. Estas vulnerabilidades de escritura fuera de los límites se deben a una falla en el procesamiento de un archivo SPP especialmente diseñado en Tecnomatix Plant Simulation. Esto permitiría a un atacante realizar ejecución de código en el contexto del proceso actual en el sistema afectado.
Puede acceder al listado completo de vulnerabilidades aquí
Algunos productos afectados son:
- Brownfield Connectivity, todas las versiones anteriores a V2.15.
- Mendix Applications (compatible con Mendix 7), todas las versiones anteriores a V7.23.34.
- Mendix Applications (compatible con Mendix 8), todas las versiones anteriores a V8.18.23.
- Simcenter Femap, todas las versiones anteriores a V2023.1.
Puede acceder al listado completo de productos afectados aquí
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía:
Referencias:
- https://www.incibe-cert.es/alerta-temprana/avisos-sci/avisos-seguridad-siemens-febrero-2023
- https://nvd.nist.gov/vuln/detail/CVE-2023-24482
- https://nvd.nist.gov/vuln/detail/CVE-2022-1292
- https://nvd.nist.gov/vuln/detail/CVE-2023-24979
- https://nvd.nist.gov/vuln/detail/CVE-2023-24980
- https://nvd.nist.gov/vuln/detail/CVE-2023-24981
- https://support.industry.siemens.com/cs/start?lc=es-ES
- https://new.siemens.com/global/en/products/services/cert.html#SecurityPublications
- https://cert-portal.siemens.com/productcert/html/ssa-847261.html
- https://cert-portal.siemens.com/productcert/html/ssa-836777.html
- https://cert-portal.siemens.com/productcert/html/ssa-744259.html
- https://cert-portal.siemens.com/productcert/html/ssa-693110.html
- https://cert-portal.siemens.com/productcert/html/ssa-686975.html
- https://cert-portal.siemens.com/productcert/html/ssa-658793.html
- https://cert-portal.siemens.com/productcert/html/ssa-640968.html
- https://cert-portal.siemens.com/productcert/html/ssa-617755.html
- https://cert-portal.siemens.com/productcert/html/ssa-565356.html
- https://cert-portal.siemens.com/productcert/html/ssa-491245.html
- https://cert-portal.siemens.com/productcert/html/ssa-450613.html
- https://cert-portal.siemens.com/productcert/html/ssa-252808.html
- https://cert-portal.siemens.com/productcert/html/ssa-953464.html