Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità critiche in orologi industriali Siemens SICLOCK

denial-of-service  remote code execution  SICLOCK  Siemens   giovedì, 5 luglio 2018

Siemens SICLOCK TC100 e TC400Sono state scoperte diverse vulnerabilità, di cui tre critiche, in orologi industriali della famiglia SICLOCK TC prodotti da Siemens.

I prodotti della famiglia SICLOCK sono apparati per la sincronizzazione temporale in sistemi ed impianti industriali. Gli orologi centralizzati SICLOCK elaborano le informazioni temporali ricevute via radio e forniscono un tempo preciso e uniforme a tutti i nodi di rete connessi.

Le vulnerabilità scoperte possono consentire ad un attaccante di causare condizioni di denial of service, aggirare l’autenticazione, modificare il firmware del dispositivo o il client di amministrazione.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] An attacker with network access to the device, could cause a Denial-of-Service condition by sending certain packets to the device, causing potential reboots of the device (CVE-2018-4851)
  • [High] An attacker with network access to the device could potentially circumvent the authentication mechanism, if he is able to obtain certain knowledge specific to the attacked device (CVE-2018-4852)
  • [Critical] An attacker with network access to port 69/udp could modify the firmware of the device (CVE-2018-4853)
  • [Critical] An attacker with network access to port 69/udp could modify the administrative client stored on the device. If a legitimate user downloads and executes the modified client from the affected device, then he could obtain code execution on the client system (CVE-2018-4854)
  • [Medium] Unencrypted storage of passwords in the client configuration files and during network transmission could allow an attacker in a privileged position to obtain access passwords (CVE-2018-4855)
  • [Low] An attacker with administrative access to the device’s management interface could lock out legitimate users. Manual interaction is required to restore the access of legitimate users (CVE-2018-4856)

Risultano affetti da queste vulnerabilità i seguenti prodotti Siemens:

  • SICLOCK TC100
  • SICLOCK TC400

Siemens non ha rilasciato aggiornamenti specifici per risolvere queste vulnerabilità nei prodotti affetti, in quanto questa linea di prodotti è in fase di dismissione. Il Produttore raccomanda agli utilizzatori di applicare opportune soluzioni di mitigazione al fine di ridurre i rischi. Come misura di sicurezza di carattere generale, Siemens raccomanda di proteggere l’accesso di rete ai dispositivi affetti mediante meccanismi appropriati (filtraggio di porte, firewall).

Per maggiori informazioni su queste vulnerabilità e sulle soluzioni di mitigazione è possibile consultare il seguente bollettino di sicurezza di Siemens (in Inglese):

Notizie correlate

Vulnerabilità multiple di tipo DoS in NGINX

12 novembre 2018

Sono state individuate tre diverse vulnerabilità, di cui una di gravità elevata, in NGINX che potrebbero consentire ad un attaccante remoto di causare condizioni di denial of service sui server affetti.Leggi tutto

Aggiornamento di sicurezza Android (novembre 2018)

7 novembre 2018

Google ha rilasciato l'aggiornamento di sicurezza di novembre che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l'esecuzione di codice da remoto sul dispositivo.Leggi tutto

Aggiornamento di sicurezza critico per Apache Struts 2

6 novembre 2018

La Apache Software Foundation ha pubblicato un avviso di sicurezza riguardante una vulnerabilità critica di tipo esecuzione di codice da remoto in Apache Struts 2.Leggi tutto