Siemens SCALANCE W700 | CISA
 
A partir del 10 de enero de 2023, CISA ya no actualizará los avisos de seguridad de ICS sobre vulnerabilidades de productos de Siemens más allá del aviso inicial. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulteAvisos de seguridad ProductCERT de Siemens (Servicios CERT | Servicios | Siemens Global).
1. RESUMEN EJECUTIVO
- Versión 4 9.4 de CVSS
 - ATENCIÓN:Explotable de forma remota/baja complejidad de ataque
 - Proveedor:Siemens
 - Equipo:SCALANCE W700
 - Vulnerabilidad:Neutralización inadecuada de elementos especiales en la salida utilizada por un componente posterior («Inyección»)
 
2. EVALUACIÓN DE RIESGOS
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto autenticado con privilegios administrativos inyectar código o generar un shell raíz del sistema.
3. DETALLES TÉCNICOS
3.1 PRODUCTOS AFECTADOS
Siemens informa que los siguientes productos de la familia SCALANCE W700 802.11 AX están afectados:
- SCALANCE WAB762-1 (6GK5762-1AJ00-6AA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM763-1 (6GK5763-1AL00-7DA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM763-1 (ME) (6GK5763-1AL00-7DC0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM763-1 (US) (6GK5763-1AL00-7DB0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 (EU) (6GK5766-1GE00-7DA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 (ME) (6GK5766-1GE00-7DC0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 (US) (6GK5766-1GE00-7DB0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 EEC (EU) (6GK5766-1GE00-7TA0): Todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 EEC (ME) (6GK5766-1GE00-7TC0): todas las versiones anteriores a V2.4.0
 - SCALANCE WAM766-1 EEC (US) (6GK5766-1GE00-7TB0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUB762-1 (6GK5762-1AJ00-1AA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUB762-1 (6GK5762-1AJ00-2AA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM763-1 (6GK5763-1AL00-3AA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM763-1 (6GK5763-1AL00-3DA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM763-1 (US) (6GK5763-1AL00-3AB0): Todas las versiones anteriores a V2.4.0
 - SCALANCE WUM763-1 (US) (6GK5763-1AL00-3DB0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM766-1 (EU) (6GK5766-1GE00-3DA0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM766-1 (ME) (6GK5766-1GE00-3DC0): todas las versiones anteriores a V2.4.0
 - SCALANCE WUM766-1 (US) (6GK5766-1GE00-3DB0): todas las versiones anteriores a V2.4.0
 
3.2 Descripción general de vulnerabilidades
3.2.1 NEUTRALIZACIÓN INADECUADA DE ELEMENTOS ESPECIALES EN LA SALIDA UTILIZADA POR UN COMPONENTE ABAJO (‘INYECCIÓN’) CWE-74
Los dispositivos afectados no desinfectan correctamente un campo de entrada. Esto podría permitir que un atacante remoto autenticado con privilegios administrativos inyecte código o genere un shell raíz del sistema. Seguimiento de CVE-2022-36323.
CVE-2023-44373 Se le ha asignado a esta vulnerabilidad una puntuación base CVSS v3 de 9,1; la cadena de vector CVSS es (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H).
También se ha calculado una puntuación CVSS v4 paraCVE-2023-44373Se ha calculado una puntuación base de 9,4; la cadena vectorial CVSS es (CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H).
3.3 ANTECEDENTES
- SECTORES DE INFRAESTRUCTURA CRÍTICA: Sector químico, fabricación crítica, sector energético, reactores nucleares, materiales y residuos
 - PAÍSES/ZONAS DESPLIEGADAS: Mundial
 - UBICACIÓN DE LA SEDE CENTRAL DE LA EMPRESA: Alemania
 
3.4 INVESTIGADOR
Siemens informó esta vulnerabilidad a CISA.
4. MITIGACIONES
Siemens ha lanzado nuevas versiones para los productos afectados y recomienda actualización a v2.4.0 o versión posterior.
Como medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos adecuados. Para operar los dispositivos en un entorno de TI protegido, Siemens recomienda configurar el entorno de acuerdo con Directrices operativas de Siemens para la seguridad industrial y seguir las recomendaciones de los manuales del producto.
Puede encontrar información adicional sobre seguridad industrial de Siemens en Página web de seguridad industrial de Siemens
Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-721642 en HTML y CSAF.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad, tales como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas del sistema de control, garantizando que estén No accesible desde internet.
 - Ubicar redes de sistemas de control y dispositivos remotos detrás de firewalls y aislarlos de las redes comerciales.
 - Cuando se requiere acceso remoto, utilice métodos más seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
 
CISA recuerda a las organizaciones que deben realizar un análisis de impacto y una evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también ofrece una sección para Prácticas recomendadas para la seguridad de los sistemas de control en la página web del ICS en cisa.govHay varios productos CISA que detallan las mejores prácticas de defensa cibernética disponibles para lectura y descarga, incluidos Mejorar la ciberseguridad de los sistemas de control industrial con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias de ciberseguridad recomendadas para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web del ICS en cisa.gov En el documento de información técnica, ICS-TIP-12-146-01B: Estrategias específicas de detección y mitigación de intrusiones cibernéticas.
Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
Hasta el momento, no se ha informado a CISA de ninguna explotación pública conocida dirigida específicamente a esta vulnerabilidad.
5. ACTUALIZAR HISTORIAL
- 12 de septiembre de 2024: publicación inicial