Componente de gestión de usuarios de Siemens | CISA


Summarize this content to 600 words
A partir del 10 de enero de 2023, CISA ya no actualizará los avisos de seguridad de ICS para las vulnerabilidades de los productos Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre las vulnerabilidades en este aviso, consulte Avisos de seguridad ProductCERT de Siemens (Servicios CERT | Servicios | Siemens Global).
Ver CSAF
1. RESUMEN EJECUTIVO

CVSS v4 9.3
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: siemens
Equipo: Componente de gestión de usuarios (UMC)
Vulnerabilidad: Desbordamiento de búfer basado en montón

2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir que un atacante remoto no autenticado ejecute código arbitrario.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Siemens informa que los siguientes productos se ven afectados:

Opcenter Execution Foundation: todas las versiones
Inteligencia Opcenter: Todas las versiones
Calidad Opcenter: Todas las versiones
Opcenter RDL: Todas las versiones
SIMATIC PCS neo V4.0: todas las versiones
SIMATIC PCS neo V4.1: todas las versiones
SIMATIC PCS neo V5.0: todas las versiones anteriores a V5.0 Update 1
SINEC NMS: Todas las versiones
Portal de automatización totalmente integrado (TIA Portal) V16: todas las versiones
Portal de automatización totalmente integrado (TIA Portal) V17: todas las versiones
Portal de automatización totalmente integrado (TIA Portal) V18: todas las versiones
Portal de automatización totalmente integrado (TIA Portal) V19: todas las versiones

3.2 Descripción general de la vulnerabilidad
3.2.1 DESBORDAMIENTO DE BÚFER BASADO EN MONTÓN CWE-122
Los productos afectados contienen una vulnerabilidad de desbordamiento de búfer basada en montón en el componente UMC integrado. Esto podría permitir que un atacante remoto no autenticado ejecute código arbitrario.
CVE-2024-49775 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3 de 9,8; la cadena del vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 para CVE-2024-49775. Se ha calculado una puntuación base de 9,3; la cadena del vector CVSS es (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N).
3.3 ANTECEDENTES

SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
PAÍSES/ÁREAS DESPLEGADAS: Mundial
UBICACIÓN DE LA SEDE DE LA EMPRESA: Alemania

3.4 INVESTIGADOR
Tenable informó esta vulnerabilidad a Siemens.
4. MITIGACIONES
Siemens ha lanzado nuevas versiones para varios productos afectados y recomienda actualizar a las últimas versiones. Siemens está preparando más versiones de corrección y recomienda contramedidas para productos donde las correcciones no están disponibles o aún no están disponibles.

Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

Filtre los puertos 4002 y 4004 para aceptar solo conexiones hacia/desde las direcciones IP de máquinas que ejecutan UMC y son parte de la red UMC, por ejemplo, con un firewall externo.
Además, si no se utilizan máquinas servidor RT, el puerto 4004 se puede bloquear por completo.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos adecuados. Para operar los dispositivos en un entorno de TI protegido, Siemens recomienda configurar el entorno de acuerdo con Directrices operativas de Siemens para la seguridad industrial y siguiendo las recomendaciones de los manuales del producto.
Encontrará más información sobre seguridad industrial de Siemens en la página Página web de seguridad industrial de Siemens.
Para obtener más información, consulte el aviso de seguridad de Siemens asociado SSA-928984 en HTML y CSAF.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad. CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web del ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.
Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.
Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad.
5. ACTUALIZAR HISTORIAL

19 de diciembre de 2024: Publicación inicial

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita