Vulnerabilități critice descoperite în Siemens ST7 ScadaConnect

Vulnerabilități critice descoperite în Siemens ST7 ScadaConnect

Siemens a identificat mai multe vulnerabilități critice în produsul său ST7 ScadaConnect, care afectează versiunile anterioare versiunii 1.13.2. Aceste vulnerabilități, dacă sunt exploatate, ar putea permite atacatorilor să divulge informații, să provoace o stare de refuz al serviciului (DoS) sau să execute cod arbitrar. Componentele afectate includ libxml2 și bibliotecile OpenSSL, printre altele. Utilizatorii sunt sfătuiți să se actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să urmeze practicile de securitate recomandate pentru a reduce riscurile.

Produse

ST7 ScadaConnect

Versiune: Versiuni anterioare la 1.13.2

Furnizor: Siemens

CVEs: CVE-2023-0464, CVE-2023-29469, CVE-2023-38171, CVE-2023-36038, CVE-2023-38180, CVE-2023-28484, CVE-2023-35391, CVE-2023-36558, CVE-2023-33127, CVE-2023-33135, CVE-2023-0465, CVE-2022-40303, CVE-2023-33128, CVE-2023-36793, CVE-2023-33170, CVE-2022-40304, CVE-2023-3446, CVE-2023-24895, CVE-2023-32032, CVE-2023-33126, CVE-2023-36792, CVE-2023-38178, CVE-2023-35390, CVE-2023-36435, CVE-2023-5678, CVE-2023-39615, CVE-2023-36794, CVE-2023-36049, CVE-2023-36799, CVE-2023-21808, CVE-2023-24897, CVE-2023-29331, CVE-2023-36796, CVE-2023-24936, CVE-2023-28260, CVE-2023-0466, CVE-2023-44487

Vulnerabilități

Integer Overflow sau Wraparound

CVE: CVE-2022-40303

Scoring CVSSv3: 7.5 - ridicat

CWE: CWE-190

Descriere: O problemă în libxml2 înainte de versiunea 2.10.3 permite supraîncărcarea contoarelor de numere întregi la analizarea unui document XML de mai mulți gigabyte, ceea ce duce la o eroare de segmentare.

Impact: Acest lucru poate cauza o situație de refuz al serviciului (DoS).

Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.

Double Free

CVE: CVE-2022-40304

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-415

Descriere: O problemă în libxml2 înainte de versiunea 2.10.3 permite ca anumite definiții invalide ale entităților XML să corupă o cheie de tabel hash, ceea ce ar putea duce la o eroare dublă.

Impact: Acest lucru poate cauza o condiție de refuz al serviciului (DoS) sau o execuție arbitrară de cod.

Mitigare: Actualizați la libxml2 versiunea 2.10.3 sau la o versiune ulterioară.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0464

Scoring CVSSv3: 7,5 - ridicat

CWE: CWE-295

Descriere: O vulnerabilitate în OpenSSL legată de verificarea lanțurilor de certificate X.509 cu constrângeri de politică poate duce la un atac de refuz al serviciului (DoS).

Impact: Acest lucru poate provoca o situație de refuz al serviciului (DoS).

Mitigare: Asigurați-vă că procesarea politicilor este dezactivată sau actualizați OpenSSL la o versiune care rezolvă această problemă.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0465

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-295

Descriere: Aplicațiile care utilizează o opțiune care nu este implicită la verificarea certificatelor pot fi vulnerabile la atacuri din partea unei autorități de certificare rău intenționate pentru a eluda anumite verificări.

Impact: Acest lucru poate permite atacatorilor să ocolească verificările politicii de certificare.

Mitigare: Asigurați-vă că procesarea politicilor este dezactivată sau actualizați OpenSSL la o versiune care rezolvă această problemă.

Validarea necorespunzătoare a certificatelor

CVE: CVE-2023-0466

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-295

Descriere: Funcția X509_VERIFY_PARAM_add0_policy() nu activează verificarea politicii de certificat, permițând certificatelor cu politici invalide să treacă de verificare.

Impact: Acest lucru poate permite atacatorilor să ocolească verificările politicilor de certificat.

Mitigare: Utilizați X509_VERIFY_PARAM_set1_policies() sau activați explicit verificarea politicilor.

Complexitate ineficientă a expresiilor regulate

CVE: CVE-2023-3446

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-1333

Descriere: Verificarea cheilor sau a parametrilor DH excesiv de lungi poate fi foarte lentă, ceea ce poate duce la un potențial atac de refuz al serviciului (DoS).

Impact: Acest lucru poate cauza o condiție de refuz al serviciului (DoS).

Mitigare: Actualizați OpenSSL la o versiune care rezolvă această problemă.

Verificarea necorespunzătoare a condițiilor neobișnuite sau excepționale

CVE: CVE-2023-5678

Scoring CVSSv3: 5.3 - Mediu

CWE: CWE-754

Descriere: Generarea sau verificarea cheilor sau a parametrilor X9.42 DH excesiv de lungi poate fi foarte lentă, ceea ce poate duce la un potențial atac de refuz al serviciului (DoS).

Impact: Acest lucru poate provoca o situație de refuz al serviciului (DoS).

Mitigare: Actualizați OpenSSL la o versiune care rezolvă această problemă.

Validarea necorespunzătoare a intrărilor

CVE: CVE-2023-21808

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-20

Descriere: Vulnerabilitate de executare a codului de la distanță pentru .NET și Visual Studio.

Impact: Acest lucru poate permite atacatorilor să execute cod arbitrar.

Mitigare: Actualizați la cea mai recentă versiune de .NET și Visual Studio.

NULL Pointer Dereference

CVE: CVE-2023-28484

Scoring CVSSv3: 6.5 - Mediu

CWE: CWE-476

Descriere: În libxml2 înainte de 2.10.4, analizarea anumitor scheme XSD invalide poate duce la o dereglare a pointerului NULL și la o eroare de segregare.

Impact: Acest lucru poate cauza o situație de refuz al serviciului (DoS).

Mitigare: Actualizați la libxml2 versiunea 2.10.4 sau la o versiune ulterioară.

Criptarea lipsă a datelor sensibile

CVE: CVE-2023-36792

Scoring CVSSv3: 7.8 - ridicat

CVVSSv3 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CWE: CWE-311

Descriere: Visual Studio Vulnerabilitate de executare de cod la distanță din cauza lipsei de criptare a datelor sensibile.

Impact: Acest lucru poate permite atacatorilor să execute cod arbitrar.

Mitigare: Actualizați la cea mai recentă versiune de Visual Studio.

Consumul necontrolat de resurse

CVE: CVE-2023-44487

Scoring CVSSv3: 7,5 - ridicat

CWE: CWE-400

Descriere: Protocolul HTTP/2 permite o negare a serviciului (consum de resurse ale serverului) deoarece anularea cererilor poate reseta rapid mai multe fluxuri.

Impact: Acest lucru poate provoca o condiție de refuz al serviciului (DoS).

Mitigare: Actualizați la o versiune care rezolvă această problemă.

Concluzie

S-a constatat că produsul Siemens ST7 ScadaConnect conține mai multe vulnerabilități critice care ar putea fi exploatate de atacatori pentru a dezvălui informații, a provoca o condiție de refuz de serviciu (DoS) sau a executa cod arbitrar. Aceste vulnerabilități afectează versiunile anterioare versiunii 1.13.2 și implică componente precum libxml2 și OpenSSL. Siemens a furnizat actualizări și măsuri de atenuare pentru a rezolva aceste probleme. Utilizatorii sunt sfătuiți să se actualizeze la versiunea 1.13.2 sau la o versiune ulterioară și să urmeze practicile de securitate recomandate, inclusiv să protejeze accesul în rețea la dispozitive, să configureze mediile în conformitate cu orientările operaționale ale Siemens și să utilizeze metode sigure pentru accesul de la distanță. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea pentru dispozitivele sistemului de control, localizarea rețelelor sistemului de control în spatele firewall-urilor și utilizarea VPN-urilor pentru accesul de la distanță. Organizațiile ar trebui să efectueze o analiză adecvată a impactului și o evaluare a riscurilor înainte de a implementa măsuri defensive și să raporteze orice activitate rău intenționată suspectată către CISA pentru urmărire și corelare. Până în acest moment, nu a fost raportată la CISA nicio exploatare publică cunoscută care să vizeze în mod specific aceste vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-04

  2. CVE-2023-0464

  3. CVE-2023-29469

  4. CVE-2023-38171

  5. CVE-2023-36038

  6. CVE-2023-38180

  7. CVE-2023-28484

  8. CVE-2023-35391

  9. CVE-2023-36558

  10. CVE-2023-33127

  11. CVE-2023-33135

  12. CVE-2023-0465

  13. CVE-2022-40303

  14. CVE-2023-33128

  15. CVE-2023-36793

  16. CVE-2023-33170

  17. CVE-2022-40304

  18. CVE-2023-3446

  19. CVE-2023-24895

  20. CVE-2023-32032

  21. CVE-2023-33126

  22. CVE-2023-36792

  23. CVE-2023-38178

  24. CVE-2023-35390

  25. CVE-2023-36435

  26. CVE-2023-5678

  27. CVE-2023-39615

  28. CVE-2023-36794

  29. CVE-2023-36049

  30. CVE-2023-36799

  31. CVE-2023-21808

  32. CVE-2023-24897

  33. CVE-2023-29331

  34. CVE-2023-36796

  35. CVE-2023-24936

  36. CVE-2023-28260

  37. CVE-2023-0466

  38. CVE-2023-44487

  39. CWE-754

  40. CWE-295

  41. CWE-20

  42. CWE-311

  43. CWE-415

  44. CWE-190

  45. CWE-400

  46. CWE-476

  47. CWE-1333

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice descoperite în Siemens ST7 ScadaConnect
Vulnerabilități critice descoperite în Siemens ST7 ScadaConnect