Synthèse
Siemens a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités dans ses produits, dont 29 de gravité « élevée » et 4 de gravité « critique ».
Risque
Impact estimé de la vulnérabilité sur la communauté de référence : Élevé (67,91)
Typologie
- Privilege Escalation
- Remote Code Execution
- Denial of Service
Produits et/ou versions concernés
- SIMATIC S7-1200 CPU family V4 (incl. SIPLUS variants)
- Opcenter Intelligence
- SIMATIC PCS neo
- TIA Administrator
- Totally Integrated Automation Portal (TIA Portal)
- SIMATIC IPC DiagBase
- SIMATIC IPC DiagMonitor
- APOGEE PXC Series (BACnet)
- APOGEE PXC Series (P2 Ethernet)
- TALON TC Series (BACnet)
- SCALANCE W-700 IEEE 802.11ax family
- SIPROTEC 5 – CP050 Devices
- SIPROTEC 5 – CP150 Devices
- SIPROTEC 5 – CP300 Devices
- SIPROTEC 5 Communication Modules
- Teamcenter
Mesures d’atténuation
Il est recommandé de mettre en œuvre des mesures d’atténuation en suivant les instructions fournies par le fournisseur pour chaque produit concerné et signalées dans les bulletins de sécurité de la section Références.
Voici uniquement les CVE pour les vulnérabilités de gravité « élevée » et « critique » :
Riferimenti
https://cert-portal.siemens.com/productcert/html/ssa-769027.html
https://cert-portal.siemens.com/productcert/html/ssa-767615.html
https://cert-portal.siemens.com/productcert/html/ssa-656895.html
https://cert-portal.siemens.com/productcert/html/ssa-615116.html
https://cert-portal.siemens.com/productcert/html/ssa-369369.html
https://cert-portal.siemens.com/productcert/html/ssa-342348.html
https://cert-portal.siemens.com/productcert/html/ssa-246355.html
https://cert-portal.siemens.com/productcert/html/ssa-224824.html
1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des patch/workaroundet PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.