[SCI] Comunicat de Siemens de partxes de seguretat, novembre de 2022.

Introducció

Al comunicat mensual de Siemens de partxes de seguretat han emès un total de 9 nous avisos de seguretat, recopilant un total de 30 vulnerabilitats, sent 11 de severitat crítica, 12 altes i 7 mitjanes.

Anàlisi

Les vulnerabilitats de severitat critica associades als productes afectats són les següents:

    • CVE-2022-43439, CVE-2022-43545 i CVE-2022-43546 [1]: permetre a un atacant remot autenticat bloquejar el dispositiu (seguit d’un reinici automàtic) o executar codi arbitrari al dispositiu.
      • POWER METER SICAM Q100 (7KG9501-0AA01-2AA1 i 7KG9501-0AA31-2AA1), versions anteriors a 2.50.
    • CVE-2022-38465 [2]: permetre als atacants descobrir la clau privada d’una família de productes de CPU mitjançant un atac fora de línia contra una sola CPU de la família. Els atacants podrien llavors utilitzar aquest coneixement per extreure dades de configuració confidencials dels projectes que estan protegits per aquesta clau o per fer atacs contra la comunicació legacy PG/PC i HMI
      • SINUMERIK MC,
      • SINUMERIK ONE
    • CVE-2022-37885, CVE-2022-37886, CVE-2022-37887, CVE-2022-37888, CVE-2022-37889, CVE-2022-37890 i CVE-2022-3789 [3]: executar codi de forma remota o ordres arbitràries..
      • SCALANCE W1750D:
      • 6GK5750-2HX01-1AD0;
      • 6GK5750-2HX01-1AA0;
      • 6GK5750-2HX01-1AB0.

La resta de les vulnerabilitats no crítiques es troben detallades al portal de publicacions de Siemens [4].

Recomanacions

Les actualitzacions que corregeixen les vulnerabilitats indicades es poden obtenir des del panell de descàrrega de Siemens. Per als productes sense actualitzacions disponibles és recomanable aplicar les mesures de mitigació descrites a la secció de ‘Referències’.

 

Referències

[1] SSA-570294: Multiple Vulnerabilities in SICAM Q100 Before V2.50
[2] SSA-568428: Weak Key Protection Vulnerability in SINUMERIK ONE and SINUMERIK MC
[3] SSA-506569: Multiple Vulnerabilities in SCALANCE W1750D
[4] Siemens Security Advisories

[SCI] Dues vulnerabilitats crítiques en productes Wiesemann & Theis.

Introducció

CERT@VDE, en coordinació amb Wiesemann & Theis, ha publicat 3 vulnerabilitats a la interfície web: 2 de severitat crítica i 1 de severitat alta.

Anàlisi

Les dues vulnerabilitats crítiques es descriuen a continuació:

CVE-2022-42785: Petit espai de valors aleatoris (CWE-334)

Diversos productes W&T de la sèrie Comserver utilitzen un espai de números petits per assignar els identificadors de sessió. Un atacant remot no autenticat pot forçar l’identificador de sessió i accedir a un compte al dispositiu.

CVE-2022-42787: Manca d’autenticació per a la funció crítica (CWE-306)

Diversos productes de W&T de la sèrie ComServer són propensos a un bypass d’autenticació. Un atacant remot no autenticat, podeu iniciar la sessió sense coneixement de la contrasenya mitjançant l’elaboració d’una sol·licitud HTTP GET modificada.

Els productes afectats són els següents:

    • Versions anteriors a 1.48 dels productes:
      • AT-Modem-Emulator,
      • Com-Server ++,
      • Com-Server 20mA,
      • Com-Server LC,
      • Com-Server PoE 3 x Isolated,
      • Com-Server UL.
    • Versions anteriors a 1.76 dels productes:
      • Com-Server Highspeed 100BaseFX,
      • Com-Server Highspeed 100BaseLX,
      • Com-Server Highspeed 19″ 1Port,
      • Com-Server Highspeed 19″ 4Port,
      • Com-Server Highspeed Compact,
      • Com-Server Highspeed Industry,
      • Com-Server Highspeed Isolated,
      • Com-Server Highspeed OEM,
      • Com-Server Highspeed Office 1 Port,
      • Com-Server Highspeed Office 4 Port,
      • Com-Server Highspeed PoE.

Recomanacions

Actualitzar:

    • Com-Server Family a les versions 1.48 o superiors,
    • Com-Server Highspeed Family a les versions 1.76 o superiors.

 

Referències

[1] VDE-2022-043 Wiesemann &Theis: Multiple Vulnerabilities in the Com-Server Family

[SCI] Múltiples vulnerabilitats en productes de Delta Electronics

Introducció

Trend Micro Zero Day Initiative[1] ha reportat, en col·laboració amb Kimiya, 18 vulnerabilitats tipus XSS i injecció SQL que afecta els productes InfraSuite Device Master[2] i DIAEnergie[3] del fabricant Delta Electronics.

 

Anàlisi

Les vulnerabilitats crítiques s’han registrat amb els identificadors següents:

CVE-2022-43774 y CVE-2022-43775: Injecció de codi SQL.

CVE-2022-41778 y CVE-2022-38142: Deserialització de dades no fiables.

CVE-2022-41657 y CVE-2022-41772: Limitació incorrecta d’una ruta a un directori restringit.

CVE-2022-40202 y CVE-2022-41688: Manca d’autenticació per a funció crítica.

 

Recomanacions

Delta no va llançar públicament la versió 1.9.01.002 per al producte DIAEnergie, per la qual cosa recomana comunicar-se directament amb Delta per obtenir-ne la versió actualitzada. Per al producte InfraSuite Device Master recomana desinstal·lar la versió 00.00.01a i reinstal·lar la versió actualitzada 00.00.02a.

 

Referencies

[1] Trend Micro Zero Day Initiative

[2] Delta Electronics InfraSuite Device Master

[3] Delta Electronics DIAEnergie

[SCI] Absència d’autenticació a Siemens Siveillance Video Mobile Server

Introducció

El portal CERT de Siemens[1], ha publicat una vulnerabilitat classificada com a crítica trobada al Siemens Siveillance Video Mobile Server V2022 R2[2].

 

Análisis

Un component del Mobile Server no gestiona correctament l’inici de sessió per als comptes de l’Active Directory que formen part del grup Administradors. Això podria permetre que un atacant remot no autenticat accedeixi a l’aplicació sense un compte vàlid. La vulnerabilitat, de severitat crítica, té assignada l’identificador CVE-2022-43400, mitjançant la manipulació d’un input desconegut es causa una vulnerabilitat de classe autenticació feble. Els efectes exactes d’un atac amb èxit no són coneguts i tampoc no es coneixen exploits disponibles.

 

Recomanacions

Actualitzant la versió 22.2a s’elimina aquesta vulnerabilitat.

 

Referències

[1] SSA-640732: Authentication Bypass Vulnerability in Siveillance Video Mobile Server

[2] Siveillance™ Video Advanced Data Sheet