Siemens dejará de actualizar los avisos de seguridad de ICS para vulnerabilidades de productos a partir del 10 de enero de 2023. Para obtener la información más actualizada sobre vulnerabilidades en este aviso, consulte los Servicios de Asesoramiento de Seguridad de Productos de Siemens (CERT Services | Services | Siemens Global).
Ver CSAF
CVSS v4 9.1
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Fabricante: Siemens
Equipo: SIDIS Prime
Vulnerabilidades: Carrera de Condiciones que Habilita la Siguiente Acción de Enlace, Valores de Integridad No Validados, Entrada No Verificada para la Condición de Bucle, Violación del Comportamiento Esperado, Provisión Incorrecta de Funcionalidad Especificada, Desbordamiento de Búfer Basado en el Montón, Transmisión en Texto Claro de Información Sensible, Uso Después de Liberación, Dereferencia de Puntero NULO, Exposición de Información Sensible a un Actor No Autorizado, Escritura Fuera de Límites, Validación Incorrecta de Entradas, Consumo No Controlado de Recursos
La explotación exitosa de estas vulnerabilidades podría permitir a un atacante ejecutar eliminaciones no autorizadas, causar denegación de servicio, corromper el estado de la aplicación, filtrar información sensible o potencialmente ejecutar código remoto.
Siemens informa que los siguientes productos están afectados:
SIDIS Prime: Todas las versiones anteriores a V4.0.700
Siemens ha lanzado una nueva versión de SIDIS Prime y recomienda actualizar a la última versión:
SIDIS Prime: Actualizar a V4.0.700 o una versión posterior
Cómo medida de seguridad general, Siemens recomienda proteger el acceso a la red de los dispositivos con mecanismos apropiados. Para operar los dispositivos en un entorno de IT protegido, Siemens recomienda configurar el entorno de acuerdo con las pautas operativas de seguridad industrial de Siemens y seguir las recomendaciones en los manuales de productos.
Para obtener más información, consulte el aviso de seguridad asociado de Siemens SSA-277137 en HTML y CSAF.
CISA recomienda a los usuarios tomar medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades, como:
- Minimizar la exposición de la red para todos los dispositivos y/o sistemas de control, asegurándose de que no sean accesibles desde Internet.
- Ubicar las redes de sistemas de control y los dispositivos remotos detrás de firewalls y aislarlos de las redes empresariales.
- Cuando se requiera acceso remoto, utilizar métodos más seguros, como Redes Privadas Virtuales (VPNs). Reconocer que las VPN pueden tener vulnerabilidades, deben actualizarse a la versión más reciente disponible y son tan seguras como los dispositivos conectados.
CISA recuerda a las organizaciones realizar un análisis de impacto y evaluación de riesgos adecuados antes de implementar medidas defensivas.
CISA también proporciona una sección de prácticas recomendadas de seguridad de sistemas de control en la página de ICS en cisa.gov. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para lectura y descarga, incluyendo Mejorando la Ciberseguridad de Sistemas de Control Industrial con Estrategias de Defensa en Profundidad.
CISA anima a las organizaciones a implementar estrategias de ciberseguridad recomendadas para la defensa proactiva de los activos de ICS.
Guías adicionales de mitigación y prácticas recomendadas están disponibles públicamente en la página de ICS en cisa.gov en el documento técnico, ICS-TIP-12-146-01B--Estrategias para la Detección y Mitigación de Intrusiones Cibernéticas Dirigidas.
Las organizaciones que observen actividad maliciosa sospechada deben seguir los procedimientos internos establecidos e informar los hallazgos a CISA para su seguimiento y correlación con otros incidentes.
CISA también recomienda a los usuarios tomar las siguientes medidas para protegerse de ataques de ingeniería social:
- No hacer clic en enlaces web o abrir adjuntos en mensajes de correo electrónico no solicitados.
- Consultar Reconocimiento y Evitación de Estafas por Correo Electrónico para obtener más información sobre cómo evitar estafas por correo electrónico.
- Consultar Avoiding Social Engineering and Phishing Attacks para obtener más información sobre ataques de ingeniería social.
No se ha informado de ninguna explotación pública conocida específicamente dirigida a estas vulnerabilidades en este momento.