Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante obtener acceso no autorizado, realizar inyección de comandos, entre otros.
Las vulnerabilidades reportadas se componen de 6 (seis) de severidad “Crítica”, 111 (ciento once) de severidad “Alta”, 52 (cincuenta y dos) de severidad “Media” y 22 (veintidós) de severidad “Baja”. Las principales se detallan a continuación:
- CVE-2022-34819, de severidad “Crítica” y con puntuación asignada de 10.0. Esta vulnerabilidad se debe a la incorrecta validación de entradas del usuario en múltiples versiones de SIMATIC y SIPLUS de Siemens. Esto permitiría a un atacante realizar desbordamiento de buffer y obtener ejecución de código en el contexto del dispositivo afectado.
- CVE-2022-0547, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla en los complementos de autenticación de OpenVPN. Esto permitiría a un atacante obtener acceso no autorizado con credenciales parcialmente correctas en el sistema afectado.
- CVE-2022-1292, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla de validación de entradas en los meta caracteres de shell en el script c_rehash, considerado obsoleto. Esto permitiría a un atacante realizar inyección de comandos con privilegios del script en el sistema afectado.
Puede acceder al listado completo de vulnerabilidades aquí
Algunos productos afectados son:
- SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0), versiones anteriores a 3.3.46.
- SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0), versiones anteriores a 2.2.28.
- OpenVPN, versión 2.1 hasta 2.4.12 y v2.5.6.
- RUGGEDCOM y SCALANCE (en distintos modelos), versiones anteriores a 7.2.
- SCALANCE W1750D (en distintos modelos), todas las versiones.
- Mendix SAML (Mendix 7 compatible), versión 1.16.4 y previas a 1.17.2.
Puede acceder al listado completo de productos afectados aquí
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía:
Referencias:
- https://www.incibe-cert.es/alerta-temprana/avisos-sci/avisos-seguridad-siemens-marzo-2023
- https://nvd.nist.gov/vuln/detail/CVE-2022-34819
- https://nvd.nist.gov/vuln/detail/CVE-2022-0547
- https://nvd.nist.gov/vuln/detail/CVE-2022-1292
- https://nvd.nist.gov/vuln/detail/CVE-2022-32207
- https://support.industry.siemens.com/cs/start?lc=es-ES
- https://cert-portal.siemens.com/productcert/html/ssa-419740.html
- https://cert-portal.siemens.com/productcert/html/ssa-851884.html