|
Versie 1.00 |
13-02-2024 |
NCSC-2024-0060 |
|
|
medium
|
high
|
Signed-PGP →
|
|
13-02-2024 |
medium
|
high
|
NCSC-2024-0060 [1.00] |
Signed-PGP →
Text
|
Kenmerken |
Kenmerken
- Cross-Site Scripting (XSS)
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
|
Omschrijving |
Omschrijving
Siemens heeft kwetsbaarheden verholpen in diverse producten zoals SIMATIC, WinCC, Parasolid, RUGGEDCOM, Simcenter, SCALANCE, SIDIS, Teknomatix, Unicam en Location Intelligence. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Cross-Site Scripting (XSS)
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregel
- (Remote) code execution (Administrator/Root rechten)
- Toegang tot systeemgegevens
- Verhoogde gebruikersrechten
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
|
Siemens Location Intelligence
Siemens Parasolid
siemens RUGGEDCOM
Siemens SCALANCE
Siemens SIDIS
Siemens SIMATIC
Siemens Simcenter
Siemens Teknomatix
Siemens Unicam
Siemens WinCC
|
|
|
Oplossingen |
Oplossingen
Siemens heeft beveiligingsupdates uitgebracht om de kwetsbaarheden te verhelpen. Voor de kwetsbaarheden waar nog geen updates voor zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico's zoveel als mogelijk te beperken. Hieronder staat per primaire productgroep een overzicht van de door Siemens gepubliceerde advisories.
Location Intelligence [Link]
Parasolid [Link]
RUGGEDCOM [Link]
SCALANCE [Link] [Link]
SIDIS [Link]
SIMATIC [Link] [Link]
Simcenter [Link]
Teknomatix [Link]
Unicam [Link]
WinCC [Link]
|
CVE’s |
CVE’s
CVE-2006-20001, CVE-2018-13405, CVE-2019-19135, CVE-2020-10735, CVE-2020-11896, CVE-2020-1967, CVE-2020-1971, CVE-2021-3445, CVE-2021-36369, CVE-2021-3638, CVE-2021-4037, CVE-2021-43666, CVE-2021-45451, CVE-2022-0778, CVE-2022-1015, CVE-2022-1348, CVE-2022-23471, CVE-2022-23521, CVE-2022-24765, CVE-2022-24834, CVE-2022-2586, CVE-2022-26691, CVE-2022-28737, CVE-2022-28738, CVE-2022-28739, CVE-2022-2880, CVE-2022-29154, CVE-2022-29162, CVE-2022-29187, CVE-2022-29536, CVE-2022-29862, CVE-2022-32148, CVE-2022-32250, CVE-2022-3294, CVE-2022-3437, CVE-2022-34903, CVE-2022-34918, CVE-2022-3515, CVE-2022-36021, CVE-2022-36227, CVE-2022-36323, CVE-2022-36760, CVE-2022-37436, CVE-2022-37454, CVE-2022-37797, CVE-2022-38725, CVE-2022-39189, CVE-2022-39253, CVE-2022-39260, CVE-2022-41409, CVE-2022-41556, CVE-2022-41715, CVE-2022-41717, CVE-2022-41723, CVE-2022-41860, CVE-2022-41861, CVE-2022-41862, CVE-2022-41903, CVE-2022-4203, CVE-2022-42919, CVE-2022-4304, CVE-2022-4415, CVE-2022-44370, CVE-2022-4450, CVE-2022-45061, CVE-2022-45142, CVE-2022-45919, CVE-2022-46392, CVE-2022-46393, CVE-2022-4743, CVE-2022-4744, CVE-2022-47629, CVE-2022-48303, CVE-2022-48434, CVE-2022-4900, CVE-2022-4904, CVE-2023-0160, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0330, CVE-2023-0361, CVE-2023-0401, CVE-2023-0494, CVE-2023-0567, CVE-2023-0568, CVE-2023-0590, CVE-2023-0662, CVE-2023-1076, CVE-2023-1206, CVE-2023-1255, CVE-2023-1380, CVE-2023-1393, CVE-2023-1611, CVE-2023-1670, CVE-2023-1838, CVE-2023-1855, CVE-2023-1859, CVE-2023-1989, CVE-2023-1990, CVE-2023-2002, CVE-2023-20593, CVE-2023-2124, CVE-2023-21255, CVE-2023-2194, CVE-2023-22490, CVE-2023-2269, CVE-2023-22742, CVE-2023-22745, CVE-2023-23454, CVE-2023-23931, CVE-2023-23934, CVE-2023-23946, CVE-2023-24538, CVE-2023-2454, CVE-2023-2455, CVE-2023-24998, CVE-2023-25153, CVE-2023-25155, CVE-2023-25193, CVE-2023-25588, CVE-2023-25690, CVE-2023-25727, CVE-2023-26081, CVE-2023-2650, CVE-2023-26965, CVE-2023-27522, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28450, CVE-2023-28466, CVE-2023-28486, CVE-2023-28487, CVE-2023-2861, CVE-2023-28709, CVE-2023-28755, CVE-2023-29402, CVE-2023-29404, CVE-2023-29405, CVE-2023-29406, CVE-2023-29409, CVE-2023-2953, CVE-2023-2975, CVE-2023-3006, CVE-2023-30086, CVE-2023-30456, CVE-2023-30581, CVE-2023-30582, CVE-2023-30583, CVE-2023-30584, CVE-2023-30585, CVE-2023-30586, CVE-2023-30587, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-30772, CVE-2023-3090, CVE-2023-31084, CVE-2023-3111, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-3141, CVE-2023-31436, CVE-2023-31489, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-3212, CVE-2023-32233, CVE-2023-3247, CVE-2023-32558, CVE-2023-32559, CVE-2023-32573, CVE-2023-3268, CVE-2023-3301, CVE-2023-3316, CVE-2023-33203, CVE-2023-3390, CVE-2023-34035, CVE-2023-34256, CVE-2023-3446, CVE-2023-34872, CVE-2023-34969, CVE-2023-35001, CVE-2023-35788, CVE-2023-35789, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-35945, CVE-2023-36054, CVE-2023-3611, CVE-2023-36617, CVE-2023-36664, CVE-2023-3776, CVE-2023-37920, CVE-2023-38039, CVE-2023-3817, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-38559, CVE-2023-3863, CVE-2023-39417, CVE-2023-39418, CVE-2023-40283, CVE-2023-41080, CVE-2023-4128, CVE-2023-4194, CVE-2023-44317, CVE-2023-44319, CVE-2023-44320, CVE-2023-44321, CVE-2023-44322, CVE-2023-44373, CVE-2023-45614, CVE-2023-45615, CVE-2023-45616, CVE-2023-45617, CVE-2023-45618, CVE-2023-45619, CVE-2023-45620, CVE-2023-45621, CVE-2023-45622, CVE-2023-45623, CVE-2023-45624, CVE-2023-45625, CVE-2023-45626, CVE-2023-45627, CVE-2023-46120, CVE-2023-48363, CVE-2023-48364, CVE-2023-49125, CVE-2023-49691, CVE-2023-49692, CVE-2023-50236, CVE-2023-51440, CVE-2023-5253, CVE-2024-22042, CVE-2024-22043, CVE-2024-23795, CVE-2024-23796, CVE-2024-23797, CVE-2024-23798, CVE-2024-23799, CVE-2024-23800, CVE-2024-23801, CVE-2024-23802, CVE-2024-23803, CVE-2024-23804, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812, CVE-2024-23813, CVE-2024-23816, CVE-2024-24920, CVE-2024-24921, CVE-2024-24922, CVE-2024-24923, CVE-2024-24924, CVE-2024-24925
|
Kans |
Kans
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting
zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het
doorsnee praktijkgeval kan worden misbruikt. De punten worden bij
elkaar geteld.
|
medium
|
∑ = 22 |
Is de kwetsbaarheid aanwezig in de standaard configuratie/ installatie? |
Onduidelijk/Ja |
3 |
Is er exploit-code beschikbaar? |
Nee (nog niet) |
1 |
Wordt de kwetsbaarheid in de praktijk gebruikt? |
Nee (nog niet) |
1 |
Zijn er technische details beschikbaar? |
Beperkt |
2 |
Welke toegang is er nodig? |
LAN/directe omgeving |
4 |
Vereiste credentials |
Gewone gebruiker |
2 |
Hoe moeilijk is het om de kwetsbaarheid uit te buiten? |
Gemiddeld |
2 |
Is er gebruikers interactie nodig? |
Geen handelingen |
4 |
Wordt misbruik of een exploit verwacht? |
Niet op korte termijn |
1 |
Is er een oplossing beschikbaar? |
Korter dan twee maanden |
2 |
|
Schade |
Schade
Onderstaande tabel geeft in detail aan hoe wij tot de inschatting
zijn gekomen voor de schade die bij een succesvolle aanval kan
ontstaan. De hoogste inschaling bepaalt de totale kans op schade.
|
high
|
Denial of Service |
Ja, Client |
medium
|
Uitvoeren van willekeurige code |
Ja, Root/Administrator-rechten |
high
|
Rechten op afstand (remote [root-] shell) |
Nee |
low
|
Verwerven lokale admin/root-rechten (privilege escalation) |
Ja |
medium
|
Lekken van (gevoelige) informatie |
Ja, Systeem-informatie |
medium
|
|
|
Versie 1.00 |
13-02-2024 |
NCSC-2024-0060 |
|
|
medium
|
high
|
Signed-PGP →
|
|
13-02-2024 |
medium
|
high
|
NCSC-2024-0060 [1.00] |
Signed-PGP →
Text
|