Beveiligingsadvies NCSC-2024-0473 [1.00] [M/H] Kwetsbaarheden verholpen in Siemens producten

Kwetsbaarheden in Siemens-producten Opgelost

Overzicht

Siemens heeft onlangs een aantal kwetsbaarheden in zijn producten opgelost. Deze kwetsbaarheden variëren van matig tot zeer ernstig. Hieronder wordt toegelicht welke producten zijn getroffen, wat de mogelijke risico’s zijn en welke maatregelen Siemens heeft genomen om deze risico’s te beperken.

Publicatie en Risico

De kwetsbaarheden werden op de volgende manier beoordeeld:

  • Kans op exploitatie: medium
  • Impact bij effectief misbruik: hoog

Beschrijving van de Kwetsbaarheden

De ontdekte kwetsbaarheden in verschillende Siemens-producten kunnen een breed scala aan beveiligingsrisico’s met zich meebrengen. De typen kwetsbaarheden omvatten:

  • Integer Underflow
  • Buffer Overflows (zowel heap- als stack-gebaseerd)
  • Out-of-bounds Lees- en schrijfacties
  • Onjuiste Synchronisatie
  • Onjuiste Invoer Validatie
  • Deserialisatie van Onbetrouwbare Gegevens
  • Cross-Site Request Forgery (CSRF)

Deze kwetsbaarheden kunnen kwaadwillenden in staat stellen aanvallen uit te voeren zoals:

  • Denial-of-Service (DoS)
  • Cross-Site Scripting (XSS)
  • Manipulatie van gegevens
  • Omzeilen van beveiligingsmaatregelen
  • Ongeauthenticeerde toegang nemen tot systemen
  • Verhoogde gebruikersrechten verkrijgen

Betrokken Siemens-producten

De volgende Siemens-producten zijn kwetsbaar bevonden:

  • COMOS (versies v10.3 tot v10.4.4.1)
  • RUGGEDCOM-producten
  • SIMATIC en SENTRON series
  • TeamCenter en overige producten

Een meer gedetailleerde lijst van producten en specifieke versies is beschikbaar in de documenten die via verwijzingen aan het einde van dit artikel kunnen worden gedownload.

Mitigatie en Oplossingen

Siemens heeft updates uitgebracht om de beveiligingsproblemen op te lossen. Voor bepaalde kwetsbaarheden waarbij nog geen updates beschikbaar zijn, zijn tijdelijke mitigerende maatregelen geïntroduceerd om de risico’s te beperken. Voor meer details over de updates en mitigerende maatregelen, kunt u de onderstaande links raadplegen:

Bekende CVE’s

Enkele relevante CVE’s (Common Vulnerabilities and Exposures) die aan deze kwesties zijn gekoppeld, zijn onder andere:

Een volledige lijst van CVE’s en uitgebreide technische details zijn toegankelijk via de CVE-website.

Advies aan Gebruikers

Gebruikers wordt geadviseerd om de aangeboden beveiligingsupdates zo snel mogelijk te implementeren. Het is cruciaal om te zorgen dat systemen niet direct toegankelijk zijn vanuit het openbare internet om potentieel misbruik te verminderen. Regelmatige audits van uw IT-infrastructuur kunnen ook bijdragen aan het minimaliseren van de impact van dergelijke kwetsbaarheden.

Het Nationaal Cyber Security Centrum (NCSC) heeft de grootste zorg besteed aan de samenstelling van dit beveiligingsadvies, maar garandeert niet de volledigheid of nauwkeurigheid ervan. Het gebruik van deze informatie gebeurt op eigen risico, en het NCSC aanvaardt geen aansprakelijkheid voor enige schade die voortvloeit uit of verband houdt met het gebruik van dit advies.

Dit beveiligingsadvies valt onder het Nederlands recht. Eventuele rechtszaken zullen voor de bevoegde rechtbank in Den Haag worden gebracht.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----