Actualizaciones de seguridad para productos Siemens

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante obtener acceso no autorizado, realizar inyección de comandos, entre otros. 

Las vulnerabilidades reportadas se componen de 6 (seis) de severidad “Crítica”, 111 (ciento once) de severidad “Alta”, 52 (cincuenta y dos) de severidad “Media” y 22 (veintidós) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2022-34819, de severidad “Crítica” y con puntuación asignada de 10.0. Esta vulnerabilidad se debe a la incorrecta validación de entradas del usuario en múltiples versiones de SIMATIC y SIPLUS de Siemens. Esto permitiría a un atacante realizar desbordamiento de buffer y obtener ejecución de código en el contexto del dispositivo afectado. 
  • CVE-2022-0547, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla en los complementos de autenticación de OpenVPN. Esto permitiría a un atacante obtener acceso no autorizado con credenciales parcialmente correctas en el sistema afectado. 
  • CVE-2022-1292, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad se debe a una falla de validación de entradas en los meta caracteres de shell en el script c_rehash, considerado obsoleto. Esto permitiría a un atacante realizar inyección de comandos con privilegios del script en el sistema afectado. 

Puede acceder al listado completo de vulnerabilidades aquí 

Algunos productos afectados son:  

  • SIMATIC CP 1242-7 V2 (6GK7242-7KX31-0XE0), versiones anteriores a 3.3.46. 
  • SIPLUS ET 200SP CP 1542SP-1 IRC TX RAIL (6AG2542-6VX00-4XE0), versiones anteriores a 2.2.28. 
  • OpenVPN, versión 2.1 hasta 2.4.12 y v2.5.6. 
  • RUGGEDCOM y SCALANCE (en distintos modelos), versiones anteriores a 7.2.  
  • SCALANCE W1750D (en distintos modelos), todas las versiones. 
  • Mendix SAML (Mendix 7 compatible), versión 1.16.4 y previas a 1.17.2. 

Puede acceder al listado completo de productos afectados aquí 

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía: 

Referencias: 

Compartir: