Vulnerabilități critice în produsele Siemens SICAM: Se recomandă actualizări imediate

Vulnerabilități critice în produsele Siemens SICAM: Se recomandă actualizări imediate

Avizul evidențiază vulnerabilități critice în produsele Siemens SICAM, afectând în special CPCI85 pentru CP-8031/CP-8050, CPCI85 și SICORE. Versiunile afectate sunt toate versiunile CPCI85 Central Processing/Communication anterioare V5.40 și toate versiunile SICORE Base system anterioare V1.4.0. Vulnerabilitățile includ o modificare neverificată a parolei (CVE-2024-37998) și lipsa autentificării pentru o funcție critică (CVE-2024-39601). Aceste vulnerabilități ar putea permite resetarea neautorizată a parolei, ducând la escaladarea privilegiilor și potențiale scurgeri de informații, precum și la retrogradări ale firmware-ului la versiuni cu vulnerabilități cunoscute.

Produse

CPCI85 Procesare centrală/comunicare

Versiune: Toate versiunile înainte de V5.40

Vendor: Siemens

CVEs: CVE-2024-37998, CVE-2024-39601

SICORE Sistem de bază

Versiune: Toate versiunile anterioare V1.4.0

Vendor: Siemens

CVEs: CVE-2024-37998, CVE-2024-39601

Vulnerabilități

Schimbare de parolă neverificată

CVE: CVE-2024-37998

Scor CVSSv3: 9.8 - Critic

Scor CVSSv4: 9.3 - Critic

CWE: CWE-620

Descriere: Parola conturilor administrative ale aplicațiilor afectate poate fi resetată fără a fi necesară cunoașterea parolei curente, având în vedere că autentificarea automată este activată.

Impact: Acest lucru ar putea permite unui atacator neautorizat să obțină acces administrativ la aplicațiile afectate.

Mitigare: Dezactivați funcția de autentificare automată și actualizați la cea mai recentă versiune (CPCI85 Central Processing/Communication: Actualizare la V5.40 sau mai recentă; SICORE Base system: Actualizați la V1.4.0 sau o versiune ulterioară).

Lipsa autentificării pentru funcția critică

CVE: CVE-2024-39601

Scor CVSSv3: 6.5 - Mediu

Scor CVSSv4: 7.1 - ridicat

CWE: CWE-306

Descriere: Dispozitivele afectate permit unui utilizator autentificat de la distanță sau unui utilizator neautentificat cu acces fizic să downgradeze firmware-ul dispozitivului.

Impact: Acest lucru ar putea permite unui atacator să downgradeze dispozitivul la versiuni mai vechi cu vulnerabilități cunoscute.

Mitigare: Actualizarea la cea mai recentă versiune (CPCI85 Central Processing/Communication: Actualizare la V5.40 sau mai recentă; SICORE Base system: Actualizare la V1.4.0 sau o versiune ulterioară).

Concluzie

Vulnerabilitățile identificate în produsele Siemens SICAM prezintă riscuri semnificative, inclusiv acces neautorizat și potențiale scurgeri de informații. Siemens a recomandat actualizarea la cele mai recente versiuni (CPCI85 la V5.40 sau ulterior și SICORE la V1.4.0 sau ulterior) pentru a reduce aceste riscuri. În plus, dezactivarea funcției de autentificare automată poate contribui la reducerea riscului de modificare neautorizată a parolei. CISA recomandă minimizarea expunerii la rețea, utilizarea de firewall-uri și utilizarea unor metode sigure de acces de la distanță, cum ar fi VPN-urile. Organizațiile ar trebui să efectueze analize de impact și evaluări ale riscurilor înainte de a implementa măsuri defensive și să raporteze orice activitate suspectă către CISA. Nu a fost raportată încă nicio exploatare publică a acestor vulnerabilități.

Referințe

  1. https://www.cisa.gov/news-events/ics-advisories/icsa-24-207-01

  2. CVE-2024-37998

  3. CVE-2024-39601

  4. CWE-620

  5. CWE-306

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilități critice în produsele Siemens SICAM: Se recomandă actualizări imediate
Vulnerabilități critice în produsele Siemens SICAM: Se recomandă actualizări imediate