Kwetsbaarheden verholpen in Siemens producten

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 10-09-2024 NCSC-2024-0362  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-09-2024
medium
high
NCSC-2024-0362 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Signal Handler Race Condition
  • Misinterpretation of Input
  • Heap-based Buffer Overflow
  • Session Fixation
  • Execution with Unnecessary Privileges
  • Observable Response Discrepancy
  • Incorrect Permission Assignment for Critical Resource
  • Improper Check for Unusual or Exceptional Conditions
  • Improper Check or Handling of Exceptional Conditions
  • Stack-based Buffer Overflow
  • NULL Pointer Dereference
  • Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
  • Improper Input Validation
  • Cleartext Transmission of Sensitive Information
  • Missing Release of Resource after Effective Lifetime
  • Hidden Functionality
  • Authorization Bypass Through User-Controlled Key
  • Missing Release of Memory after Effective Lifetime
  • Integer Overflow or Wraparound
  • Improper Validation of Certificate with Host Mismatch
  • Use After Free
  • Improper Resource Shutdown or Release
  • Improper Access Control
  • Improper Certificate Validation
  • Insertion of Sensitive Information into Log File
  • Insufficient Session Expiration
  • Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
Omschrijving

Omschrijving

Siemens heeft kwetsbaarheden verholpen in diverse producten als Mendix, SICAM, SIMATIC, SINEMA, SINUMERIK en Tecnomatix. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Manipulatie van gegevens
Omzeilen van een beveiligingsmaatregel
Omzeilen van authenticatie (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Verhoogde gebruikersrechten

De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

Bereik

Bereik

Platforms Producten Versies

siemens ai_model_deployer
siemens automation_license_manager_v5
siemens automation_license_manager_v6.0
siemens automation_license_manager_v6.2
siemens data_flow_monitoring_industrial_edge_device_user_interface__dfm_ied_ui_ siemens eti5_ethernet_int._1x100tx_iec61850 siemens industrial_edge_management_os__iem-os_ siemens industrial_edge_management_pro siemens industrial_edge_management_virtual siemens livetwin_industrial_edge_app__6av2170-0bl00-0aa0_ siemens mendix_runtime_v10 siemens mendix_runtime_v10.12 siemens mendix_runtime_v10.6 siemens mendix_runtime_v8 siemens mendix_runtime_v9 siemens sicam_scc siemens sicam_scc__10.0 siemens simatic_batch_v9.1 siemens simatic_cp_1242-7_v2__incl._siplus_variants_ siemens simatic_cp_1243-1__incl._siplus_variants_ siemens simatic_cp_1243-1_dnp3__incl._siplus_variants_ siemens simatic_cp_1243-1_iec__incl._siplus_variants_ siemens simatic_cp_1243-7_lte siemens simatic_cp_1243-8_irc siemens simatic_cp_1243-8_irc__6gk7243-8rx30-0xe0_ siemens simatic_hmi_comfort_panels__incl._siplus_variants_ siemens simatic_information_server_2020 siemens simatic_information_server_2022 siemens simatic_information_server_2024 siemens simatic_ipc_diagbase siemens simatic_ipc_diagmonitor siemens simatic_pcs_7_v9.1 siemens simatic_pcs_neo_v4.0 siemens simatic_pcs_neo_v4.1 siemens simatic_pcs_neo_v5.0 siemens simatic_process_historian_2020 siemens simatic_process_historian_2022 siemens simatic_reader_rf610r_cmiit siemens simatic_reader_rf610r_cmiit__6gt2811-6bc10-2aa0_ siemens simatic_reader_rf610r_etsi siemens simatic_reader_rf610r_etsi__6gt2811-6bc10-0aa0_ siemens simatic_reader_rf610r_fcc siemens simatic_reader_rf610r_fcc__6gt2811-6bc10-1aa0_ siemens simatic_reader_rf615r_cmiit siemens simatic_reader_rf615r_cmiit__6gt2811-6cc10-2aa0_ siemens simatic_reader_rf615r_etsi siemens simatic_reader_rf615r_etsi__6gt2811-6cc10-0aa0_ siemens simatic_reader_rf615r_fcc siemens simatic_reader_rf615r_fcc__6gt2811-6cc10-1aa0_ siemens simatic_reader_rf650r_arib siemens simatic_reader_rf650r_arib__6gt2811-6ab20-4aa0_ siemens simatic_reader_rf650r_cmiit siemens simatic_reader_rf650r_cmiit__6gt2811-6ab20-2aa0_ siemens simatic_reader_rf650r_etsi siemens simatic_reader_rf650r_etsi__6gt2811-6ab20-0aa0_ siemens simatic_reader_rf650r_fcc siemens simatic_reader_rf650r_fcc__6gt2811-6ab20-1aa0_ siemens simatic_reader_rf680r_arib siemens simatic_reader_rf680r_arib__6gt2811-6aa10-4aa0_ siemens simatic_reader_rf680r_cmiit siemens simatic_reader_rf680r_cmiit__6gt2811-6aa10-2aa0_ siemens simatic_reader_rf680r_etsi siemens simatic_reader_rf680r_etsi__6gt2811-6aa10-0aa0_ siemens simatic_reader_rf680r_fcc siemens simatic_reader_rf680r_fcc__6gt2811-6aa10-1aa0_ siemens simatic_reader_rf685r_arib siemens simatic_reader_rf685r_arib__6gt2811-6ca10-4aa0_ siemens simatic_reader_rf685r_cmiit siemens simatic_reader_rf685r_cmiit__6gt2811-6ca10-2aa0_ siemens simatic_reader_rf685r_etsi siemens simatic_reader_rf685r_etsi__6gt2811-6ca10-0aa0_ siemens simatic_reader_rf685r_fcc siemens simatic_reader_rf685r_fcc__6gt2811-6ca10-1aa0_ siemens simatic_rf1140r siemens simatic_rf1140r__6gt2831-6cb00_ siemens simatic_rf1170r siemens simatic_rf1170r__6gt2831-6bb00_ siemens simatic_rf166c siemens simatic_rf166c__6gt2002-0ee20_ siemens simatic_rf185c siemens simatic_rf185c__6gt2002-0je10_ siemens simatic_rf186c siemens simatic_rf186c__6gt2002-0je20_ siemens simatic_rf186ci siemens simatic_rf186ci__6gt2002-0je50_ siemens simatic_rf188c siemens simatic_rf188c__6gt2002-0je40_ siemens simatic_rf188ci siemens simatic_rf188ci__6gt2002-0je60_ siemens simatic_rf360r siemens simatic_rf360r__6gt2801-5ba30_ siemens simatic_s7-1500_cpu_1518-4_pn_dp_mfp__6es7518-4ax00-1ab0_ siemens simatic_s7-1500_cpu_1518-4_pn_dp_mfp__6es7518-4ax00-1ac0_ siemens simatic_s7-1500_cpu_1518f-4_pn_dp_mfp__6es7518-4fx00-1ab0_ siemens simatic_s7-1500_cpu_1518f-4_pn_dp_mfp__6es7518-4fx00-1ac0_ siemens simatic_wincc siemens simatic_wincc_runtime_advanced siemens simatic_wincc_runtime_professional_v17 siemens simatic_wincc_runtime_professional_v18 siemens simatic_wincc_runtime_professional_v19 siemens simatic_wincc_runtime_professional_v20 siemens simatic_wincc_v7.4 siemens simatic_wincc_v7.5 siemens simatic_wincc_v8.0 siemens sinec_nms siemens sinema_remote_connect_client siemens sinema_remote_connect_server siemens sinumerik_828d_v4 siemens sinumerik_828d_v5 siemens sinumerik_840d_sl_v4 siemens sinumerik_one siemens siplus_s7-1500_cpu_1518-4_pn_dp_mfp__6ag1518-4ax00-4ac0_ siemens siplus_tim_1531_irc siemens siplus_tim_1531_irc__6ag1543-1mx00-7xe0_ siemens sitipe_at siemens tecnomatix_plant_simulation_v2302 siemens tecnomatix_plant_simulation_v2404 siemens tia_administrator siemens tia_portal siemens tia_portal__v17_update_8 siemens tia_portal_umc__v2.13.1 siemens tim_1531_irc siemens tim_1531_irc__6gk7543-1mx00-0xe0_ siemens totally_integrated_automation_portal__tia_portal__v16 siemens totally_integrated_automation_portal__tia_portal__v17 siemens totally_integrated_automation_portal__tia_portal__v18 siemens totally_integrated_automation_portal__tia_portal__v19

  1. - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - all_versions - 0 - 0 - 0 - 0 - all_versions - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 7.4 - 7.5 - 8.0 - runtime_advanced - runtime_professional_v17 - runtime_professional_v18 - runtime_professional_v19 - runtime_professional_v20 - all_versions - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - 0 - v16 - 0 - 0 - 0 - 0 - 0
Oplossingen

Oplossingen

Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie. [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link]

CVE’s

CVE’s

CVE-2006-5051, CVE-2023-28827, CVE-2023-30755, CVE-2023-30756, CVE-2023-46850, CVE-2023-49069, CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466, CVE-2024-6387, CVE-2024-32006, CVE-2024-33698, CVE-2024-34057, CVE-2024-35783, CVE-2024-37990, CVE-2024-37992, CVE-2024-37993, CVE-2024-37994, CVE-2024-37995, CVE-2024-38355, CVE-2024-41170, CVE-2024-41171, CVE-2024-42344, CVE-2024-42345, CVE-2024-43781, CVE-2024-44087, CVE-2024-45032

  Versie 1.00 10-09-2024 NCSC-2024-0362  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
10-09-2024
medium
high
NCSC-2024-0362 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.