CISA întrerupe actualizările pentru vulnerabilitățile produselor Siemens

CISA întrerupe actualizările pentru vulnerabilitățile produselor Siemens

Avizul afectează produsele Siemens, inclusiv SIMATIC Energy Manager Basic și PRO (versiuni anterioare V7.5), SIMATIC IPC DiagBase și DiagMonitor (toate versiunile) și SIMIT V10 și V11 (versiuni anterioare V11.1). Vulnerabilitatea, identificată ca CVE-2023-52891, implică alocarea de memorie secvențială controlată necorespunzător, ceea ce ar putea duce la situații de încărcare ridicată, epuizarea memoriei și blocarea serverului. Scorul de bază CVSS v3 pentru această vulnerabilitate este 5.3, indicând o gravitate moderată. Avizul evidențiază potențialul de exploatare de la distanță cu o complexitate redusă a atacului.

Produse

SIMATIC Energy Manager Basic

Versiune: Versiuni anterioare V7.5

Vendor: Siemens

CVEs: CVE-2023-52891

SIMATIC Energy Manager PRO

Versiune: Versiuni anterioare V7.5

Vendor: Siemens

CVEs: CVE-2023-52891

SIMATIC IPC DiagBase

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2023-52891

SIMATIC IPC DiagMonitor

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2023-52891

SIMIT

Versiune: V10

Vendor: Siemens

CVEs: CVE-2023-52891

SIMIT

Versiune: Versiuni anterioare V11.1

Vendor: Siemens

CVEs: CVE-2023-52891

Vulnerabilități

Alocare de memorie secvențială controlată necorespunzător

CVE: CVE-2023-52891

Scor CVSSv3: 5.3 - Mediu

CWE: CWE-1325

Descriere: Unified Automation .NET based OPC UA Server SDK before 3.2.2 used in Siemens products are affected by a similar vulnerability as documented in CVE-2023-27321 for the OPC Foundation UA .NET Standard implementation. Un atac reușit poate duce la o situație de încărcare ridicată și la epuizarea memoriei și poate bloca serverul.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să provoace o situație de încărcare ridicată, epuizarea memoriei și poate bloca serverul.

Mitigare: Actualizați la cele mai recente versiuni în care sunt disponibile remedii. Dezactivați serverul OPC UA dacă nu este utilizat. Limitați accesul la interfața OPC UA la clienții de încredere. Respectați liniile directoare operaționale Siemens pentru securitatea industrială.

Concluzie

Notificarea subliniază importanța actualizării produselor Siemens afectate la cele mai recente versiuni pentru a reduce riscul de exploatare. În mod specific, utilizatorii trebuie să actualizeze SIMIT V11 la versiunea V11.1 sau mai recentă și SIMATIC Energy Manager Basic și PRO la versiunea V7.5 sau mai recentă. Pentru produsele fără remedii disponibile, cum ar fi SIMATIC IPC DiagBase și DiagMonitor și SIMIT V10, Siemens recomandă dezactivarea serverului OPC UA dacă nu este utilizat și restricționarea accesului la clienții de încredere. Măsurile generale de securitate includ protejarea accesului la rețea cu mecanisme adecvate și operarea dispozitivelor într-un mediu IT protejat. CISA recomandă, de asemenea, minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să efectueze o analiză a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive și să raporteze CISA orice activitate rău intenționată suspectată.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-07

  2. CVE-2023-52891

  3. CWE-1325

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

CISA întrerupe actualizările pentru vulnerabilitățile produselor Siemens
CISA întrerupe actualizările pentru vulnerabilitățile produselor Siemens