Kwetsbaarheden verholpen in Siemens producten

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 14-02-2025 NCSC-2025-0061  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
14-02-2025
medium
high
NCSC-2025-0061 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Missing Critical Step in Authentication
  • Observable Discrepancy
  • Improper Access Control
  • Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
  • Deserialization of Untrusted Data
  • Improper Check for Unusual or Exceptional Conditions
  • Improper Verification of Cryptographic Signature
  • Incorrect Pointer Scaling
  • Covert Timing Channel
  • Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
  • Unchecked Return Value
  • Insufficient Session Expiration
  • Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
  • Inadequate Encryption Strength
  • Integer Overflow or Wraparound
  • Incorrect Provision of Specified Functionality
  • Direct Request ('Forced Browsing')
  • Allocation of Resources Without Limits or Throttling
  • Uncontrolled Resource Consumption
  • Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Request/Response Splitting')
  • Improper Validation of Integrity Check Value
  • Improperly Controlled Sequential Memory Allocation
  • Improper Resource Shutdown or Release
  • Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
  • Improper Restriction of Operations within the Bounds of a Memory Buffer
  • Truncation of Security-relevant Information
  • Use of Default Credentials
  • Uncontrolled Search Path Element
  • Missing Cryptographic Step
  • Improper Input Validation
  • Use After Free
  • URL Redirection to Untrusted Site ('Open Redirect')
  • Inefficient Regular Expression Complexity
  • Use of Weak Hash
  • Missing Release of Memory after Effective Lifetime
  • Use of a Broken or Risky Cryptographic Algorithm
  • Active Debug Code
  • Improper Validation of Syntactic Correctness of Input
  • Access of Resource Using Incompatible Type ('Type Confusion')
  • Double Free
  • Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
  • Unchecked Input for Loop Condition
  • Cleartext Storage of Sensitive Information
  • Divide By Zero
  • Heap-based Buffer Overflow
  • NULL Pointer Dereference
  • CWE-310
  • Excessive Iteration
  • Incorrect Permission Assignment for Critical Resource
  • Incorrect Type Conversion or Cast
  • Use of a Cryptographic Primitive with a Risky Implementation
  • Improper Certificate Validation
  • Out-of-bounds Write
  • Permissive List of Allowed Inputs
  • Interpretation Conflict
  • Insertion of Sensitive Information Into Sent Data
  • Selection of Less-Secure Algorithm During Negotiation ('Algorithm Downgrade')
  • Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
  • Exposure of Sensitive Information to an Unauthorized Actor
  • Dependency on Vulnerable Third-Party Component
  • Expected Behavior Violation
  • Improper Null Termination
  • Improper Restriction of Communication Channel to Intended Endpoints
  • Improper Restriction of XML External Entity Reference
  • Externally Controlled Reference to a Resource in Another Sphere
  • Out-of-bounds Read
  • Observable Timing Discrepancy
Omschrijving

Omschrijving

Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:

Denial-of-Service (DoS)
Cross-Site-Scripting (XSS)
Cross-Site Request Forgery (CSRF)
Manipulatie van gegevens
Omzeilen van een beveiligingsmaatregel
Omzeilen van authenticatie (Remote) code execution (root/admin rechten) (Remote) code execution (Gebruikersrechten)
Toegang tot systeemgegevens
Toegang tot gevoelige gegevens

De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.

Bereik

Bereik

Platforms Producten Versies

siemens _simatic
siemens _simatic_s7
siemens apogee_pxc_series__bacnet_
siemens apogee_pxc_series__p2_ethernet_
siemens opcenter_intelligence
siemens ruggedcom
siemens scalance
siemens simatic
siemens simatic_s7
siemens siprotec
siemens teamcenter

2501

Oplossingen

Oplossingen

Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie. [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link]

CVE’s

CVE’s

CVE-2022-2588, CVE-2022-2663, CVE-2022-3524, CVE-2022-4304, CVE-2022-4450, CVE-2022-22127, CVE-2022-22128, CVE-2022-39188, CVE-2022-39842, CVE-2022-40303, CVE-2022-40304, CVE-2022-43750, CVE-2022-47069, CVE-2022-47929, CVE-2023-0045, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1074, CVE-2023-1118, CVE-2023-1206, CVE-2023-1380, CVE-2023-1670, CVE-2023-2194, CVE-2023-3446, CVE-2023-3611, CVE-2023-4623, CVE-2023-4921, CVE-2023-5363, CVE-2023-5678, CVE-2023-5717, CVE-2023-6129, CVE-2023-6237, CVE-2023-7250, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26545, CVE-2023-28484, CVE-2023-28578, CVE-2023-29469, CVE-2023-31085, CVE-2023-31315, CVE-2023-35001, CVE-2023-37482, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-43522, CVE-2023-44320, CVE-2023-44322, CVE-2023-45853, CVE-2023-45863, CVE-2023-46604, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385, CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2024-23814, CVE-2024-26306, CVE-2024-33016, CVE-2024-36504, CVE-2024-45386, CVE-2024-46665, CVE-2024-46666, CVE-2024-46668, CVE-2024-46669, CVE-2024-46670, CVE-2024-48884, CVE-2024-48885, CVE-2024-50560, CVE-2024-50561, CVE-2024-50572, CVE-2024-52963, CVE-2024-53648, CVE-2024-53651, CVE-2024-53977, CVE-2024-54015, CVE-2024-54021, CVE-2024-54089, CVE-2024-54090, CVE-2025-23363, CVE-2025-23403, CVE-2025-24499, CVE-2025-24532, CVE-2025-24811, CVE-2025-24812, CVE-2025-24956

  Versie 1.00 14-02-2025 NCSC-2025-0061  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
14-02-2025
medium
high
NCSC-2025-0061 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.