Skip to main content

Borde sólido Siemens | CISA

mayo 26, 2024


A partir del 10 de enero de 2023, CISA ya no actualizará los avisos de seguridad de ICS para las vulnerabilidades de los productos Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre las vulnerabilidades en este aviso, consulteAvisos de seguridad ProductCERT de Siemens (Servicios CERT | Servicios | Siemens Global).

Ver CSAF

1. RESUMEN EJECUTIVO

  • CVSS v3 7.8
  • ATENCIÓN: Baja complejidad de ataque
  • Proveedor: siemens
  • Equipo: Borde sólido
  • Vulnerabilidades: Desbordamiento de búfer basado en montón, lectura fuera de límites, desbordamiento de búfer basado en pila

2. EVALUACIÓN DE RIESGOS

La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario en el contexto del proceso actual.

3. DETALLES TÉCNICOS

3.1 PRODUCTOS AFECTADOS

Los siguientes productos de Siemens se ven afectados:

  • Solid Edge: todas las versiones anteriores a V224.0 Actualización 5 (CVE-2024-33489, CVE-2024-33490, CVE-2024-33491, CVE-2024-33492, CVE-2024-33493)
  • Solid Edge: todas las versiones anteriores a V224.0 Actualización 2 (CVE-2024-34771, CVE-2024-34773)
  • Solid Edge: todas las versiones anteriores a V224.0 Actualización 4 (CVE-2024-34772)

3.2 Descripción general de la vulnerabilidad

3.2.1 DESBORDAMIENTO DE BÚFER BASADO EN MONTÓN CWE-122

La aplicación afectada es vulnerable al desbordamiento del búfer basado en el montón mientras analiza archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-33489 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.2 FUERA DE LÍMITES LEER CWE-125

Las aplicaciones afectadas contienen una lectura fuera de límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-33490 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.3 FUERA DE LÍMITES LEER CWE-125

Las aplicaciones afectadas contienen una lectura fuera de límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-33491 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.4 FUERA DE LÍMITES LEER CWE-125

Las aplicaciones afectadas contienen una lectura fuera de límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-33492 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.5 FUERA DE LÍMITES LEER CWE-125

Las aplicaciones afectadas contienen una lectura fuera de límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-33493 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.6 DESBORDAMIENTO DE BÚFER BASADO EN MONTÓN CWE-122

La aplicación afectada es vulnerable al desbordamiento del búfer basado en el montón mientras analiza archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-34771 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.7 FUERA DE LÍMITES LEER CWE-125

Las aplicaciones afectadas contienen una lectura fuera de límites más allá del final de una estructura asignada mientras analizan archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-34772 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.2.8 DESBORDAMIENTO DE BÚFER BASADO EN PILA CWE-121

Las aplicaciones afectadas contienen una vulnerabilidad de desbordamiento de pila al analizar archivos PAR especialmente diseñados. Esto podría permitir a un atacante ejecutar código en el contexto del proceso actual.

CVE-2024-34773 ha sido asignado a esta vulnerabilidad. Se ha asignado una puntuación base CVSS v3 de 7,8; la cadena del vector CVSS es (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).

3.3 ANTECEDENTES

  • SECTORES DE INFRAESTRUCTURA CRÍTICA: Fabricación crítica
  • PAÍSES/ÁREAS DESPLEGADAS: Mundial
  • UBICACIÓN DE LA SEDE DE LA EMPRESA: Alemania

3.4 INVESTIGADOR

Siemens informó estas vulnerabilidades a CISA.

4. MITIGACIONES

Siemens ha identificado las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

  • Solid Edge: no abra archivos PAR que no sean de confianza en Solid Edge
  • Para CVE-2024-33489, CVE-2024-33490, CVE-2024-33491, CVE-2024-33492, CVE-2024-33493: actualice a V224.0 Actualización 5 o última versión.
  • Para CVE-2024-34771, CVE-2024-34773: actualice a V224.0 Actualización 2 o última versión.
  • Para CVE-2024-34772: actualice a V224.0 Actualización 4 o última versión.

Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos adecuados. Para operar los dispositivos en un entorno de TI protegido, Siemens recomienda configurar el entorno de acuerdo con Directrices operativas de Siemens para la seguridad industrial y siguiendo las recomendaciones de los manuales del producto.

Encontrará más información sobre seguridad industrial de Siemens en la página Página web de seguridad industrial de Siemens

Para obtener más información, consulte el aviso de seguridad de Siemens asociado SSA-589937 en HTML y CSAF.

CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, tales como:

  • Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, asegurándose de que estén no accesible desde internet.
  • Ubique las redes del sistema de control y los dispositivos remotos detrás de firewalls y aíslelos de las redes comerciales.
  • Cuando se requiera acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.

CISA recuerda a las organizaciones que realicen un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.

CISA también proporciona una sección para prácticas recomendadas de seguridad de los sistemas de control en la página web de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluidos Mejora de la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.

CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para defensa proactiva de los activos de ICS.

Orientaciones de mitigación adicionales y prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov en el documento de información técnica, ICS-TIP-12-146-01B–Estrategias dirigidas de mitigación y detección de intrusiones cibernéticas.

Las organizaciones que observen sospechas de actividad maliciosa deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.

CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:

Hasta el momento no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a estas vulnerabilidades. Estas vulnerabilidades no se pueden explotar de forma remota.

5. ACTUALIZAR HISTORIAL

  • 16 de mayo de 2024: Publicación inicial



Source link

Translate »