Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità critiche in orologi industriali Siemens SICLOCK

denial-of-service  remote code execution  SICLOCK  Siemens   giovedì, 5 luglio 2018

Siemens SICLOCK TC100 e TC400Sono state scoperte diverse vulnerabilità, di cui tre critiche, in orologi industriali della famiglia SICLOCK TC prodotti da Siemens.

I prodotti della famiglia SICLOCK sono apparati per la sincronizzazione temporale in sistemi ed impianti industriali. Gli orologi centralizzati SICLOCK elaborano le informazioni temporali ricevute via radio e forniscono un tempo preciso e uniforme a tutti i nodi di rete connessi.

Le vulnerabilità scoperte possono consentire ad un attaccante di causare condizioni di denial of service, aggirare l’autenticazione, modificare il firmware del dispositivo o il client di amministrazione.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] An attacker with network access to the device, could cause a Denial-of-Service condition by sending certain packets to the device, causing potential reboots of the device (CVE-2018-4851)
  • [High] An attacker with network access to the device could potentially circumvent the authentication mechanism, if he is able to obtain certain knowledge specific to the attacked device (CVE-2018-4852)
  • [Critical] An attacker with network access to port 69/udp could modify the firmware of the device (CVE-2018-4853)
  • [Critical] An attacker with network access to port 69/udp could modify the administrative client stored on the device. If a legitimate user downloads and executes the modified client from the affected device, then he could obtain code execution on the client system (CVE-2018-4854)
  • [Medium] Unencrypted storage of passwords in the client configuration files and during network transmission could allow an attacker in a privileged position to obtain access passwords (CVE-2018-4855)
  • [Low] An attacker with administrative access to the device’s management interface could lock out legitimate users. Manual interaction is required to restore the access of legitimate users (CVE-2018-4856)

Risultano affetti da queste vulnerabilità i seguenti prodotti Siemens:

  • SICLOCK TC100
  • SICLOCK TC400

Siemens non ha rilasciato aggiornamenti specifici per risolvere queste vulnerabilità nei prodotti affetti, in quanto questa linea di prodotti è in fase di dismissione. Il Produttore raccomanda agli utilizzatori di applicare opportune soluzioni di mitigazione al fine di ridurre i rischi. Come misura di sicurezza di carattere generale, Siemens raccomanda di proteggere l’accesso di rete ai dispositivi affetti mediante meccanismi appropriati (filtraggio di porte, firewall).

Per maggiori informazioni su queste vulnerabilità e sulle soluzioni di mitigazione è possibile consultare il seguente bollettino di sicurezza di Siemens (in Inglese):

Notizie correlate

Vulnerabilità multiple 0-day in VxWorks

1 agosto 2019

Sono state scoperte 11 gravi vulnerabilità zero-day nei sistemi operativi VxWorks prodotti da Wind River che possono consentire l'esecuzione di codice da remoto.Leggi tutto

Grave Vulnerabilità in ProFTPd

25 luglio 2019

È stata scoperta una grave vulnerabilità di tipo esecuzione di codice da remoto nell’applicativo ProFTPd.Leggi tutto

Vulnerabilità critica in VLC media player

24 luglio 2019

È stata recentemente scoperta una vulnerabilità critica in VideoLAN VLC media player che può consentire l'esecuzione di codice arbitrario.Leggi tutto