-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Siemens producten Advisory ID : NCSC-2025-0061 Versie : 1.00 Kans : medium CVE ID : CVE-2022-2588, CVE-2022-2663, CVE-2022-3524, CVE-2022-4304, CVE-2022-4450, CVE-2022-22127, CVE-2022-22128, CVE-2022-39188, CVE-2022-39842, CVE-2022-40303, CVE-2022-40304, CVE-2022-43750, CVE-2022-47069, CVE-2022-47929, CVE-2023-0045, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-0590, CVE-2023-1073, CVE-2023-1074, CVE-2023-1118, CVE-2023-1206, CVE-2023-1380, CVE-2023-1670, CVE-2023-2194, CVE-2023-3446, CVE-2023-3611, CVE-2023-4623, CVE-2023-4921, CVE-2023-5363, CVE-2023-5678, CVE-2023-5717, CVE-2023-6129, CVE-2023-6237, CVE-2023-7250, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26545, CVE-2023-28484, CVE-2023-28578, CVE-2023-29469, CVE-2023-31085, CVE-2023-31315, CVE-2023-35001, CVE-2023-37482, CVE-2023-39192, CVE-2023-39193, CVE-2023-42754, CVE-2023-43522, CVE-2023-44320, CVE-2023-44322, CVE-2023-45853, CVE-2023-45863, CVE-2023-46604, CVE-2023-48795, CVE-2023-51384, CVE-2023-51385, CVE-2024-0727, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2024-23814, CVE-2024-26306, CVE-2024-33016, CVE-2024-36504, CVE-2024-45386, CVE-2024-46665, CVE-2024-46666, CVE-2024-46668, CVE-2024-46669, CVE-2024-46670, CVE-2024-48884, CVE-2024-48885, CVE-2024-50560, CVE-2024-50561, CVE-2024-50572, CVE-2024-52963, CVE-2024-53648, CVE-2024-53651, CVE-2024-53977, CVE-2024-54015, CVE-2024-54021, CVE-2024-54089, CVE-2024-54090, CVE-2025-23363, CVE-2025-23403, CVE-2025-24499, CVE-2025-24532, CVE-2025-24811, CVE-2025-24812, CVE-2025-24956 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Missing Critical Step in Authentication Observable Discrepancy Improper Access Control Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') Deserialization of Untrusted Data Improper Check for Unusual or Exceptional Conditions Improper Verification of Cryptographic Signature Incorrect Pointer Scaling Covert Timing Channel Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') Unchecked Return Value Insufficient Session Expiration Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') Inadequate Encryption Strength Integer Overflow or Wraparound Incorrect Provision of Specified Functionality Direct Request ('Forced Browsing') Allocation of Resources Without Limits or Throttling Uncontrolled Resource Consumption Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Request/Response Splitting') Improper Validation of Integrity Check Value Improperly Controlled Sequential Memory Allocation Improper Resource Shutdown or Release Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') Improper Restriction of Operations within the Bounds of a Memory Buffer Truncation of Security-relevant Information Use of Default Credentials Uncontrolled Search Path Element Missing Cryptographic Step Improper Input Validation Use After Free URL Redirection to Untrusted Site ('Open Redirect') Inefficient Regular Expression Complexity Use of Weak Hash Missing Release of Memory after Effective Lifetime Use of a Broken or Risky Cryptographic Algorithm Active Debug Code Improper Validation of Syntactic Correctness of Input Access of Resource Using Incompatible Type ('Type Confusion') Double Free Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Unchecked Input for Loop Condition Cleartext Storage of Sensitive Information Divide By Zero Heap-based Buffer Overflow NULL Pointer Dereference CWE-310 Excessive Iteration Incorrect Permission Assignment for Critical Resource Incorrect Type Conversion or Cast Use of a Cryptographic Primitive with a Risky Implementation Improper Certificate Validation Out-of-bounds Write Permissive List of Allowed Inputs Interpretation Conflict Insertion of Sensitive Information Into Sent Data Selection of Less-Secure Algorithm During Negotiation ('Algorithm Downgrade') Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') Exposure of Sensitive Information to an Unauthorized Actor Dependency on Vulnerable Third-Party Component Expected Behavior Violation Improper Null Termination Improper Restriction of Communication Channel to Intended Endpoints Improper Restriction of XML External Entity Reference Externally Controlled Reference to a Resource in Another Sphere Out-of-bounds Read Observable Timing Discrepancy Uitgiftedatum : 20250214 Toepassing : siemens _simatic siemens _simatic_s7 siemens apogee_pxc_series__bacnet_ siemens apogee_pxc_series__p2_ethernet_ siemens opcenter_intelligence siemens ruggedcom siemens scalance siemens simatic siemens simatic_s7 siemens siprotec siemens teamcenter Versie(s) : Platform(s) : Beschrijving Siemens heeft kwetsbaarheden verholpen in diverse producten als APOGEE, Opcenter, RUGGEDCOM, SCALANCE, SIMATIC, SIPROTEC en Teamcenter. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Cross-Site-Scripting (XSS) - Cross-Site Request Forgery (CSRF) - Manipulatie van gegevens - Omzeilen van een beveiligingsmaatregel - Omzeilen van authenticatie - (Remote) code execution (root/admin rechten) - (Remote) code execution (Gebruikersrechten) - Toegang tot systeemgegevens - Toegang tot gevoelige gegevens De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben. Mogelijke oplossingen Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Zie de bijgevoegde referenties voor meer informatie. Referenties: Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-111547.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-195895.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-224824.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-246355.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-342348.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-369369.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-615116.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-637914.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-647005.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-656895.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-687955.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-767615.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-769027.pdf Reference - ncscclear https://cert-portal.siemens.com/productcert/pdf/ssa-770770.pdf Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmevAuoACgkQytTOqyR+ cF+QyAv/T1hIZaQnvqmGHD9lTe8gM5Axhvg5cQ5Qib190wjLC7KZbB3IIyCaSZu7 kePlSMbMsk1sYTAMRXX/WJbk4qzaD3DvRU81gbGF7Mzuh+C67xWuFOgxi/l+R4Fv Bvty2O2QlrFoogiG1XmQubJENrJuiU2IfdFdty8KlTERt06tp/zkMrWSN+ldwujW Ntvntu3y55BWVe64xrBYfdFsvaCnqDwYJNT7w/iMLPRqGc6rkUA1+KNG6I4mzc9E 4M3LFDdA4a5sV+ZGfgXiXNseH9GmnICytMsR1O8eui0DP+iIK6bf8514V0VV+ypT TiFnfW7EmcPoULgUIYRtJU3AA71rtkPst1GKW4BYapbIGQl8tVU0Kp1SyjInQmFx osevntLWqB1z3lfV5JKEqxKHvROhQv4iBLkEsi58rqMrYy9n5ly2S8o3oeejp/w8 wb1CDN+ASYDc0EVSq2ROwsgH1BoSu/Y6aNrziqgeb84zlBOiBitmqZfDAKvv2Orv 9OWrRQn/ =Yaju -----END PGP SIGNATURE-----