Actualizaciones de seguridad para productos Siemens

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Siemens, que permitirían a un atacante realizar escritura fuera de los límites, desbordamiento de buffer, inyección de comandos, entre otros. 

Las vulnerabilidades reportadas se componen de 12 (doce) de severidad “Crítica”, 25 (veinticinco) de severidad “Alta”, 4 (cuatro) de severidad “Media” y 1 (una) de severidad “Baja”. Las principales se detallan a continuación: 

  • CVE-2023-29130, de severidad “Crítica” y con puntuación asignada de 9.9. Esta vulnerabilidad se debe a una falla en el control de acceso de los archivos de configuración de SIMATIC CN 4100. Esto permitiría a un atacante obtener acceso de administrador, a través de un escalamiento de privilegios e incluso el control completo del sistema afectado. 
  • CVE-2023-36751, de severidad “Crítica” y con puntuación asignada de 9.1. Esta vulnerabilidad de inyección de comandos se debe a una falla de validación de entradas del lado del servidor en varios productos de RUGGEDCOM ROX. Esto permitiría a un atacante remoto autenticado con privilegios a través del parámetro URL install-app de la interfaz web, ejecutar código arbitrario con privilegios de root en el sistema afectado. 
  • CVE-2023-36521, de severidad “Alta” y con puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla en el servidor de sincronización de resultados de varios productos SIMATIC MV. Esto permitiría a un atacante provocar denegación de servicios (DoS) de toda la comunicación basada en sockets de los productos afectados si el servidor de resultados se encuentra habilitado. 

Puede acceder al listado completo de vulnerabilidades aquí 

Algunos productos afectados son:  

  • SIMATIC CN 4100, versiones anteriores a 2.5. 
  • RUGGEDCOM ROX MX5000, versiones anteriores a 2.16. 
  • SIMATIC MV540 H (6GF3540-0GE10), versiones anteriores a 3.3.4. 
  • Tecnomatix Plant Simulation, versiones anteriores a 2201.0008. 

Puede acceder al listado completo de productos afectados aquí

Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante la siguiente guía: 

Referencias: 

Compartir: