Actualizaciones de seguridad para productos Siemens

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante autenticado realizar inyección de comandos, ejecución de código, poner en peligro la confidencialidad, integridad y disponibilidad del sistema, entre otros. 

Las vulnerabilidades reportadas se componen de 5 (cinco) de severidad “Crítica”, 9 (nueve) de severidad “Alta”, 6 (seis) de severidad “Media” y 6 (seis) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-30898 y CVE-2023-30899 ambas de severidad “Crítica” y con puntuación asignada de 9.9. Estas vulnerabilidades se deben a la validación insuficiente de datos de entrada en la deserialización de los componentes Event Server y Management Server de Siveillance Video. Esto permitiría a un atacante remoto autenticado realizar ejecución de código en el sistema afectado. 
  • CVE-2023-27407, de severidad “Crítica” y con puntuación asignada de 9.9. Esta vulnerabilidad de inyección de comandos se debe a la validación incorrecta de entradas del usuario en la interfaz web de administración de SCALANCE LPE9403. Esto permitiría a un atacante remoto autenticado obtener acceso no autorizado al sistema operativo subyacente como usuario root
  • CVE-2022-40674, de severidad “Crítica” y con puntuación asignada de 9.8. Esta vulnerabilidad del tipo use-after-free (UAF) se debe a una falla de seguridad en los componentes de terceros libexpat y libcurl de SINEC NMS. Esto permitiría a un atacante remoto autenticado poner en peligro la confidencialidad, integridad y disponibilidad del sistema afectado. 

Puede acceder al listado completo de vulnerabilidades aquí 

Algunos productos afectados son:  

  • Siveillance Video 2022 R1, todas las versiones anteriores a V22.1 HotfixRev7. 
  • Siveillance Video 2022 R2, todas las versiones anteriores a V22.2 HotfixRev5. 
  • SCALANCE LPE9403 (6GK5998-3GS00-2AC2), todas las versiones anteriores a V2.1. 
  • SINEC NMS, todas las versiones anteriores a V1.0.3.1. 

Puede acceder al listado completo de productos afectados aquí

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía: 

Referencias: 

Compartir: