-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Siemens producten
Advisory ID     : NCSC-2025-0061
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-2588, CVE-2022-2663, CVE-2022-3524,
                  CVE-2022-4304, CVE-2022-4450, CVE-2022-22127,
                  CVE-2022-22128, CVE-2022-39188, CVE-2022-39842,
                  CVE-2022-40303, CVE-2022-40304, CVE-2022-43750,
                  CVE-2022-47069, CVE-2022-47929, CVE-2023-0045,
                  CVE-2023-0215, CVE-2023-0286, CVE-2023-0464,
                  CVE-2023-0465, CVE-2023-0466, CVE-2023-0590,
                  CVE-2023-1073, CVE-2023-1074, CVE-2023-1118,
                  CVE-2023-1206, CVE-2023-1380, CVE-2023-1670,
                  CVE-2023-2194, CVE-2023-3446, CVE-2023-3611,
                  CVE-2023-4623, CVE-2023-4921, CVE-2023-5363,
                  CVE-2023-5678, CVE-2023-5717, CVE-2023-6129,
                  CVE-2023-6237, CVE-2023-7250, CVE-2023-23454,
                  CVE-2023-23455, CVE-2023-23559, CVE-2023-26545,
                  CVE-2023-28484, CVE-2023-28578, CVE-2023-29469,
                  CVE-2023-31085, CVE-2023-31315, CVE-2023-35001,
                  CVE-2023-37482, CVE-2023-39192, CVE-2023-39193,
                  CVE-2023-42754, CVE-2023-43522, CVE-2023-44320,
                  CVE-2023-44322, CVE-2023-45853, CVE-2023-45863,
                  CVE-2023-46604, CVE-2023-48795, CVE-2023-51384,
                  CVE-2023-51385, CVE-2024-0727, CVE-2024-2511,
                  CVE-2024-4603, CVE-2024-4741, CVE-2024-5535,
                  CVE-2024-6119, CVE-2024-9143, CVE-2024-23814,
                  CVE-2024-26306, CVE-2024-33016, CVE-2024-36504,
                  CVE-2024-45386, CVE-2024-46665, CVE-2024-46666,
                  CVE-2024-46668, CVE-2024-46669, CVE-2024-46670,
                  CVE-2024-48884, CVE-2024-48885, CVE-2024-50560,
                  CVE-2024-50561, CVE-2024-50572, CVE-2024-52963,
                  CVE-2024-53648, CVE-2024-53651, CVE-2024-53977,
                  CVE-2024-54015, CVE-2024-54021, CVE-2024-54089,
                  CVE-2024-54090, CVE-2025-23363, CVE-2025-23403,
                  CVE-2025-24499, CVE-2025-24532, CVE-2025-24811,
                  CVE-2025-24812, CVE-2025-24956
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Missing Critical Step in Authentication
                  Observable Discrepancy
                  Improper Access Control
                  Improper Neutralization of Special Elements in Output
                  Used by a Downstream Component ('Injection')
                  Deserialization of Untrusted Data
                  Improper Check for Unusual or Exceptional Conditions
                  Improper Verification of Cryptographic Signature
                  Incorrect Pointer Scaling
                  Covert Timing Channel
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Unchecked Return Value
                  Insufficient Session Expiration
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Inadequate Encryption Strength
                  Integer Overflow or Wraparound
                  Incorrect Provision of Specified Functionality
                  Direct Request ('Forced Browsing')
                  Allocation of Resources Without Limits or Throttling
                  Uncontrolled Resource Consumption
                  Improper Neutralization of CRLF Sequences in HTTP
                  Headers ('HTTP Request/Response Splitting')
                  Improper Validation of Integrity Check Value
                  Improperly Controlled Sequential Memory Allocation
                  Improper Resource Shutdown or Release
                  Improper Neutralization of Special Elements used in an
                  OS Command ('OS Command Injection')
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Truncation of Security-relevant Information
                  Use of Default Credentials
                  Uncontrolled Search Path Element
                  Missing Cryptographic Step
                  Improper Input Validation
                  Use After Free
                  URL Redirection to Untrusted Site ('Open Redirect')
                  Inefficient Regular Expression Complexity
                  Use of Weak Hash
                  Missing Release of Memory after Effective Lifetime
                  Use of a Broken or Risky Cryptographic Algorithm
                  Active Debug Code
                  Improper Validation of Syntactic Correctness of Input
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Double Free
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Unchecked Input for Loop Condition
                  Cleartext Storage of Sensitive Information
                  Divide By Zero
                  Heap-based Buffer Overflow
                  NULL Pointer Dereference
                  CWE-310
                  Excessive Iteration
                  Incorrect Permission Assignment for Critical Resource
                  Incorrect Type Conversion or Cast
                  Use of a Cryptographic Primitive with a Risky
                  Implementation
                  Improper Certificate Validation
                  Out-of-bounds Write
                  Permissive List of Allowed Inputs
                  Interpretation Conflict
                  Insertion of Sensitive Information Into Sent Data
                  Selection of Less-Secure Algorithm During Negotiation
                  ('Algorithm Downgrade')
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Dependency on Vulnerable Third-Party Component
                  Expected Behavior Violation
                  Improper Null Termination
                  Improper Restriction of Communication Channel to
                  Intended Endpoints
                  Improper Restriction of XML External Entity Reference
                  Externally Controlled Reference to a Resource in
                  Another Sphere
                  Out-of-bounds Read
                  Observable Timing Discrepancy
Uitgiftedatum   : 20250214
Toepassing      : siemens _simatic
                  siemens _simatic_s7
                  siemens apogee_pxc_series__bacnet_
                  siemens apogee_pxc_series__p2_ethernet_
                  siemens opcenter_intelligence
                  siemens ruggedcom
                  siemens scalance
                  siemens simatic
                  siemens simatic_s7
                  siemens siprotec
                  siemens teamcenter
Versie(s)       :
Platform(s)     :

Beschrijving
   Siemens heeft kwetsbaarheden verholpen in diverse producten als
   APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en
   Teamcenter.

   De kwetsbaarheden stellen een kwaadwillende mogelijk in staat
   aanvallen uit te voeren die kunnen leiden tot de volgende categorieën
   schade:
   - Denial-of-Service (DoS)
   - Cross-Site-Scripting (XSS)
   - Cross-Site Request Forgery (CSRF)
   - Manipulatie van gegevens
   - Omzeilen van een beveiligingsmaatregel
   - Omzeilen van authenticatie
   - (Remote) code execution (root/admin rechten)
   - (Remote) code execution (Gebruikersrechten)
   - Toegang tot systeemgegevens
   - Toegang tot gevoelige gegevens
   De kwaadwillende heeft hiervoor toegang nodig tot de
   productieomgeving. Het is goed gebruik een dergelijke omgeving niet
   publiek toegankelijk te hebben.

Mogelijke oplossingen
   Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te
   verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn,
   heeft Siemens mitigerende maatregelen gepubliceerd om de risico's
   zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor
   meer informatie.

   Referenties:
      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-111547.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-195895.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-224824.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-246355.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-342348.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-369369.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-615116.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-637914.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-647005.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-656895.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-687955.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-767615.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-769027.pdf

      Reference - ncscclear
      https://cert-portal.siemens.com/productcert/pdf/ssa-770770.pdf

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----

iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmevAuoACgkQytTOqyR+
cF+QyAv/T1hIZaQnvqmGHD9lTe8gM5Axhvg5cQ5Qib190wjLC7KZbB3IIyCaSZu7
kePlSMbMsk1sYTAMRXX/WJbk4qzaD3DvRU81gbGF7Mzuh+C67xWuFOgxi/l+R4Fv
Bvty2O2QlrFoogiG1XmQubJENrJuiU2IfdFdty8KlTERt06tp/zkMrWSN+ldwujW
Ntvntu3y55BWVe64xrBYfdFsvaCnqDwYJNT7w/iMLPRqGc6rkUA1+KNG6I4mzc9E
4M3LFDdA4a5sV+ZGfgXiXNseH9GmnICytMsR1O8eui0DP+iIK6bf8514V0VV+ypT
TiFnfW7EmcPoULgUIYRtJU3AA71rtkPst1GKW4BYapbIGQl8tVU0Kp1SyjInQmFx
osevntLWqB1z3lfV5JKEqxKHvROhQv4iBLkEsi58rqMrYy9n5ly2S8o3oeejp/w8
wb1CDN+ASYDc0EVSq2ROwsgH1BoSu/Y6aNrziqgeb84zlBOiBitmqZfDAKvv2Orv
9OWrRQn/
=Yaju
-----END PGP SIGNATURE-----