Vulnerabilitate critică în Siemens TIA Portal și SIMATIC STEP 7: sunt necesare actualizări imediate

Vulnerabilitate critică în Siemens TIA Portal și SIMATIC STEP 7: sunt necesare actualizări imediate

Avizul evidențiază o vulnerabilitate critică care afectează Portalul de automatizare complet integrat (TIA Portal) al Siemens și SIMATIC STEP 7 Safety V18. Toate versiunile acestor produse sunt afectate. Vulnerabilitatea, identificată ca CVE-2023-32737, implică deserializarea datelor care nu sunt de încredere, ceea ce ar putea permite unui atacator să provoace confuzie de tip și să execute cod arbitrar în cadrul aplicației afectate. Vulnerabilitatea are un scor de bază CVSS v4 de 7,0, indicând un nivel ridicat de severitate. Exploatarea cu succes necesită o complexitate scăzută a atacului, dar privilegii ridicate și interacțiunea utilizatorului.

Produse

Portal de automatizare complet integrat (Portal TIA)

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2023-32737

Portal de automatizare complet integrat (TIA Portal) V18

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2023-32737

SIMATIC STEP 7 Safety V18

Versiune: Toate versiunile

Vendor: Siemens

CVEs: CVE-2023-32737

Vulnerabilități

Deserializarea datelor nesigure

CVE: CVE-2023-32737

Scor CVSSv3: 6.3 - Mediu

Vector CVSSv3: AV:L/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:H

Scor CVSSv4: 7.0 - Ridicat

Vector CVSSv4: CVSS4.0/AV:L/AC:L/AT:N/PR:H/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CWE: CWE-502

Descriere: Aplicațiile afectate nu restricționează în mod corespunzător .NET BinaryFormatter la deserializarea intrării controlabile de utilizator. Acest lucru ar putea permite unui atacator să provoace o confuzie de tip și să execute cod arbitrar în cadrul aplicației afectate.

Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să provoace o confuzie de tip și să execute cod arbitrar în cadrul aplicației afectate.

Mitigare: Siemens a identificat următoarele soluții specifice de remediere și mitigare pe care utilizatorii le pot aplica pentru a reduce riscul: Totally Integrated Automation Portal (TIA Portal): Actualizați la V18 Update 2 sau la o versiune ulterioară. Totally Integrated Automation Portal (TIA Portal) V18: Actualizați la V18 Update 2 sau la o versiune ulterioară. SIMATIC STEP 7 Safety V18: Actualizați la V18 Update 2 sau la o versiune ulterioară. Evitați încărcarea software-ului PLC de pe dispozitive sau carduri MMC care nu sunt de încredere. Ca măsură generală de securitate, Siemens recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate. Pentru a utiliza dispozitivele într-un mediu IT protejat, Siemens recomandă configurarea mediului în conformitate cu liniile directoare operaționale ale Siemens pentru securitatea industrială și respectarea recomandărilor din manualele produselor. Informații suplimentare privind securitatea industrială de la Siemens pot fi găsite pe pagina web Siemens privind securitatea industrială.

Concluzie

Siemens a recunoscut vulnerabilitatea și a furnizat măsuri de atenuare specifice, inclusiv actualizarea la TIA Portal V18 Update 2 sau versiuni ulterioare și evitarea utilizării de dispozitive sau carduri MMC neîncrezătoare pentru încărcarea software-ului PLC. Siemens recomandă, de asemenea, protejarea accesului în rețea la dispozitive și configurarea mediului IT în conformitate cu orientările sale operaționale pentru securitatea industrială. CISA a preluat aceste recomandări și a recomandat măsuri defensive suplimentare, cum ar fi minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile sunt îndemnate să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de implementarea acestor măsuri. Nu a fost raportată nicio exploatare publică a acestei vulnerabilități, iar aceasta nu poate fi exploatată de la distanță.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-193-12

  2. CVE-2023-32737

  3. CWE-502

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în Siemens TIA Portal și SIMATIC STEP 7: sunt necesare actualizări imediate
Vulnerabilitate critică în Siemens TIA Portal și SIMATIC STEP 7: sunt necesare actualizări imediate