Beveiligingsadvies NCSC-2024-0332 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten
Beveiligingsadvies: Kwetsbaarheden in Siemens-producten Verholpen
Het National Cyber Security Center (NCSC) heeft kwetsbaarheden gemeld die zijn verholpen in diverse Siemens-producten. In dit beveiligingsadvies worden de belangrijkste details van deze kwetsbaarheden en de genomen maatregelen besproken.
Deze pagina converteert de platte tekst van officiële advisories automatisch naar HTML. De autoritatieve bron blijft de Signed PGP-versie van de advisories.
Geschiedenis van de Advisory
Publicatiedatum | Kans | Schade | Meer Informatie |
---|---|---|---|
vandaag | Medium | Hoog |
Signed-PGP | CSAF | |
Kenmerken van de Kwetsbaarheden
- Unprotected Alternate Channel
- Function Call With Incorrect Argument Type
- Out-of-bounds Read
- Improper Access Control
- Improperly Implemented Security Check for Standard
- Improper Restriction of Operations within the Bounds of a Memory Buffer
- Inadequate Encryption Strength
- Uncontrolled Resource Consumption
- Use of Cache Containing Sensitive Information
- Allocation of Resources Without Limits or Throttling
- Incorrect Authorization
- Use After Free
- Incomplete Cleanup
- Improper Input Validation
- Serializable Class Containing Sensitive Data
- Execution with Unnecessary Privileges
- Exposure of Data Element to Wrong Session
- Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)
- Plaintext Storage of a Password
- Integer Overflow or Wraparound
- Improper Restriction of Recursive Entity References in DTDs (‘XML Entity Expansion’)
- Cleartext Transmission of Sensitive Information
- Insertion of Sensitive Information into Log File
- Weak Password Requirements
- Heap-based Buffer Overflow
- Detection of Error Condition Without Action
- Deserialization of Untrusted Data
- Improper Resource Shutdown or Release
- Improper Restriction of XML External Entity Reference
- Exposure of Sensitive Information to an Unauthorized Actor
- Out-of-bounds Write
- Improper Restriction of Excessive Authentication Attempts
- Privilege Dropping / Lowering Errors
- Inconsistent Interpretation of HTTP Requests (‘HTTP Request/Response Smuggling’)
- Improper Privilege Management
- NULL Pointer Dereference
Omschrijving van de Oplossingen
Siemens heeft updates uitgebracht voor de volgende producten waarin kwetsbaarheden zijn verholpen:
- COMOS
- INTRALOG
- LOGO!
- NX
- SCALANCE
- SINEC
- Teamcenter
De kwetsbaarheden maken het mogelijk voor kwaadwillenden om verschillende soorten aanvallen uit te voeren zoals:
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van beveiligingsmaatregelen
- (Remote) code execution met Administrator/Root rechten
- (Remote) code execution met gebruikersrechten
- Toegang tot systeemgegevens
- Spoofing
- Verhoogde gebruikersrechten
Kwaadwillenden hebben hiervoor toegang nodig tot de productieomgeving. Het is raadzaam om deze omgeving niet publiek toegankelijk te maken.
Oplossingen en Maatregelen
Siemens heeft beveiligingsupdates uitgebracht om deze kwetsbaarheden te verhelpen. Voor kwetsbaarheden waar nog geen updates beschikbaar zijn, heeft Siemens mitigerende maatregelen gepubliceerd om de risico’s te beperken. Zie de onderstaande links voor meer informatie:
CVE’s
De volgende CVE-nummers zijn toegekend aan de kwetsbaarheden in Siemens-producten:
Door gebruik van deze security advisory stemt u in met de volgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling hiervan, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit van dit beveiligingsadvies. Dit advies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, inclusief de onjuistheid of onvolledigheid van informatie. Nederlands recht is van toepassing, en geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----