Siemens a identificat mai multe vulnerabilități critice în produsul său ST7 ScadaConnect, care afectează versiunile anterioare versiunii 1.13.2. Aceste vulnerabilități, dacă sunt exploatate, ar putea permite atacatorilor să divulge informații, să provoace o stare de refuz al serviciului (DoS) sau să execute cod arbitrar. Componentele afectate includ libxml2 și bibliotecile OpenSSL, printre altele. Utilizatorii sunt sfătuiți să se actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să urmeze practicile de securitate recomandate pentru a reduce riscurile.
Produse
ST7 ScadaConnect
Versiune: Versiuni anterioare la 1.13.2
Furnizor: Siemens
CVEs: CVE-2023-0464, CVE-2023-29469, CVE-2023-38171, CVE-2023-36038, CVE-2023-38180, CVE-2023-28484, CVE-2023-35391, CVE-2023-36558, CVE-2023-33127, CVE-2023-33135, CVE-2023-0465, CVE-2022-40303, CVE-2023-33128, CVE-2023-36793, CVE-2023-33170, CVE-2022-40304, CVE-2023-3446, CVE-2023-24895, CVE-2023-32032, CVE-2023-33126, CVE-2023-36792, CVE-2023-38178, CVE-2023-35390, CVE-2023-36435, CVE-2023-5678, CVE-2023-39615, CVE-2023-36794, CVE-2023-36049, CVE-2023-36799, CVE-2023-21808, CVE-2023-24897, CVE-2023-29331, CVE-2023-36796, CVE-2023-24936, CVE-2023-28260, CVE-2023-0466, CVE-2023-44487
Vulnerabilități
Integer Overflow sau Wraparound
CVE: CVE-2022-40303
Scoring CVSSv3: 7.5 - ridicat
CWE: CWE-190
Descriere: O problemă în libxml2 înainte de versiunea 2.10.3 permite supraîncărcarea contoarelor de numere întregi la analizarea unui document XML de mai mulți gigabyte, ceea ce duce la o eroare de segmentare.
Impact: Acest lucru poate cauza o situație de refuz al serviciului (DoS).
Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.
Double Free
CVE: CVE-2022-40304
Scoring CVSSv3: 7.8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-415
Descriere: O problemă în libxml2 înainte de versiunea 2.10.3 permite ca anumite definiții invalide ale entităților XML să corupă o cheie de tabel hash, ceea ce ar putea duce la o eroare dublă.
Impact: Acest lucru poate cauza o condiție de refuz al serviciului (DoS) sau o execuție arbitrară de cod.
Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0464
Scoring CVSSv3: 7,5 - ridicat
CWE: CWE-295
Descriere: O vulnerabilitate în OpenSSL legată de verificarea lanțurilor de certificate X.509 cu constrângeri de politică poate duce la un atac de refuz al serviciului (DoS).
Impact: Acest lucru poate provoca o situație de refuz al serviciului (DoS).
Mitigare: Asigurați-vă că procesarea politicilor este dezactivată sau actualizați OpenSSL la o versiune care rezolvă această problemă.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0465
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-295
Descriere: Aplicațiile care utilizează o opțiune care nu este implicită la verificarea certificatelor pot fi vulnerabile la atacuri din partea unei autorități de certificare rău intenționate pentru a eluda anumite verificări.
Impact: Acest lucru poate permite atacatorilor să ocolească verificările politicii de certificare.
Mitigare: Asigurați-vă că procesarea politicilor este dezactivată sau actualizați OpenSSL la o versiune care rezolvă această problemă.
Validarea necorespunzătoare a certificatelor
CVE: CVE-2023-0466
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-295
Descriere: Funcția X509_VERIFY_PARAM_add0_policy() nu activează verificarea politicii de certificat, permițând certificatelor cu politici invalide să treacă de verificare.
Impact: Acest lucru poate permite atacatorilor să ocolească verificările politicilor de certificat.
Mitigare: Utilizați X509_VERIFY_PARAM_set1_policies() sau activați explicit verificarea politicilor.
Complexitate ineficientă a expresiilor regulate
CVE: CVE-2023-3446
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-1333
Descriere: Verificarea cheilor sau a parametrilor DH excesiv de lungi poate fi foarte lentă, ceea ce poate duce la un potențial atac de refuz al serviciului (DoS).
Impact: Acest lucru poate cauza o condiție de refuz al serviciului (DoS).
Mitigare: Actualizați OpenSSL la o versiune care rezolvă această problemă.
Verificarea necorespunzătoare a condițiilor neobișnuite sau excepționale
CVE: CVE-2023-5678
Scoring CVSSv3: 5.3 - Mediu
CWE: CWE-754
Descriere: Generarea sau verificarea cheilor sau a parametrilor X9.42 DH excesiv de lungi poate fi foarte lentă, ceea ce poate duce la un potențial atac de refuz al serviciului (DoS).
Impact: Acest lucru poate provoca o situație de refuz al serviciului (DoS).
Mitigare: Actualizați OpenSSL la o versiune care rezolvă această problemă.
Validarea necorespunzătoare a intrărilor
CVE: CVE-2023-21808
Scoring CVSSv3: 7.8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-20
Descriere: Vulnerabilitate de executare a codului de la distanță pentru .NET și Visual Studio.
Impact: Acest lucru poate permite atacatorilor să execute cod arbitrar.
Mitigare: Actualizați la cea mai recentă versiune de .NET și Visual Studio.
NULL Pointer Dereference
CVE: CVE-2023-28484
Scoring CVSSv3: 6.5 - Mediu
CWE: CWE-476
Descriere: În libxml2 înainte de 2.10.4, analizarea anumitor scheme XSD invalide poate duce la o dereglare a pointerului NULL și la o eroare de segregare.
Impact: Acest lucru poate cauza o situație de refuz al serviciului (DoS).
Mitigare: Actualizați la libxml2 versiunea 2.10.4 sau la o versiune ulterioară.
Criptarea lipsă a datelor sensibile
CVE: CVE-2023-36792
Scoring CVSSv3: 7.8 - ridicat
CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-311
Descriere: Visual Studio Vulnerabilitate de executare de cod la distanță din cauza lipsei de criptare a datelor sensibile.
Impact: Acest lucru poate permite atacatorilor să execute cod arbitrar.
Mitigare: Actualizați la cea mai recentă versiune de Visual Studio.
Consumul necontrolat de resurse
CVE: CVE-2023-44487
Scoring CVSSv3: 7,5 - ridicat
CWE: CWE-400
Descriere: Protocolul HTTP/2 permite o negare a serviciului (consum de resurse ale serverului) deoarece anularea cererilor poate reseta rapid mai multe fluxuri.
Impact: Acest lucru poate provoca o condiție de refuz al serviciului (DoS).
Mitigare: Actualizați la o versiune care rezolvă această problemă.
Concluzie
S-a constatat că produsul Siemens ST7 ScadaConnect conține mai multe vulnerabilități critice care ar putea fi exploatate de atacatori pentru a dezvălui informații, a provoca o condiție de refuz de serviciu (DoS) sau a executa cod arbitrar. Aceste vulnerabilități afectează versiunile anterioare versiunii 1.13.2 și implică componente precum libxml2 și OpenSSL. Siemens a furnizat actualizări și măsuri de atenuare pentru a rezolva aceste probleme. Utilizatorii sunt sfătuiți să se actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să urmeze practicile de securitate recomandate, inclusiv să protejeze accesul în rețea la dispozitive, să configureze mediile în conformitate cu orientările operaționale ale Siemens și să utilizeze metode sigure pentru accesul de la distanță. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea pentru dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță. Organizațiile ar trebui să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive și să raporteze orice activitate rău intenționată suspectată către CISA pentru urmărire și corelare. Până în acest moment, nu a fost raportată la CISA nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități.