Avizul evidențiază vulnerabilități critice în Siemens COMOS, o platformă unificată de date. Toate versiunile anterioare V10.5 sunt afectate. Vulnerabilitățile includ o scriere în afara limitelor și o problemă use-after-free, ambele putând permite atacatorilor să execute cod arbitrar. Vulnerabilitățile se găsesc în Open Design Alliance Drawings SDK utilizat de COMOS. Utilizatorii sunt sfătuiți să actualizeze la versiunea V10.5 sau mai recentă și să se asigure că fișierele provin din surse de încredere.
Produse
COMOS
Versiune: Toate versiunile anterioare V10.5
Vendor: Siemens
CVEs: CVE-2023-26495, CVE-2023-5180
Vulnerabilități
Out-of-bounds Write
CVE: CVE-2023-5180
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-787
Descriere: A fost descoperită o problemă în Open Design Alliance Drawings SDK înainte de 2024.12. O valoare coruptă a numărului de sectoare utilizate de structura Fat într-un fișier DGN falsificat conduce la o scriere în afara limitelor.
Impact: Un atacator poate profita de această vulnerabilitate pentru a executa cod în contextul procesului curent.
Mitigare: Asigurați-vă că toate fișierele importate în produsul afectat provin dintr-o sursă de încredere și sunt transmise pe canale securizate. Actualizați la V10.5 sau la o versiune ulterioară.
Utilizare după liber
CVE: CVE-2023-26495
Scor CVSSv3: 7.8 - Ridicat
Vector CVSSv3: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE: CWE-416
Descriere: Open Design Alliance Drawings SDK (versiuni înainte de 2024.1) conține o vulnerabilitate use-after-free care ar putea fi declanșată în timpul analizării unui fișier DWG special creat.
Impact: Un atacator ar putea profita de acest lucru împreună cu alte vulnerabilități pentru a executa cod arbitrar.
Mitigare: Asigurați-vă că toate fișierele importate în produsul afectat provin dintr-o sursă de încredere și sunt transmise pe canale securizate. Actualizați la V10.5 sau la o versiune ulterioară.
Concluzie
Vulnerabilitățile identificate în Siemens COMOS prezintă un risc semnificativ, deoarece ar putea permite atacatorilor să execute cod arbitrar. Siemens a furnizat actualizări și strategii de atenuare, inclusiv actualizarea la versiunea V10.5 sau ulterioară și asigurarea că toate fișierele provin din surse de încredere. De asemenea, utilizatorii sunt sfătuiți să urmeze recomandările CISA privind minimizarea expunerii la rețea și utilizarea unor metode sigure pentru accesul de la distanță. Nu a fost raportată nicio exploatare publică a acestor vulnerabilități, dar măsurile proactive sunt puternic încurajate pentru a proteja infrastructura critică.