Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Vulnerabilità critiche in orologi industriali Siemens SICLOCK

denial-of-service  remote code execution  SICLOCK  Siemens   giovedì, 5 luglio 2018

Siemens SICLOCK TC100 e TC400Sono state scoperte diverse vulnerabilità, di cui tre critiche, in orologi industriali della famiglia SICLOCK TC prodotti da Siemens.

I prodotti della famiglia SICLOCK sono apparati per la sincronizzazione temporale in sistemi ed impianti industriali. Gli orologi centralizzati SICLOCK elaborano le informazioni temporali ricevute via radio e forniscono un tempo preciso e uniforme a tutti i nodi di rete connessi.

Le vulnerabilità scoperte possono consentire ad un attaccante di causare condizioni di denial of service, aggirare l’autenticazione, modificare il firmware del dispositivo o il client di amministrazione.

Dettagli delle vulnerabilità (in Inglese):

  • [Critical] An attacker with network access to the device, could cause a Denial-of-Service condition by sending certain packets to the device, causing potential reboots of the device (CVE-2018-4851)
  • [High] An attacker with network access to the device could potentially circumvent the authentication mechanism, if he is able to obtain certain knowledge specific to the attacked device (CVE-2018-4852)
  • [Critical] An attacker with network access to port 69/udp could modify the firmware of the device (CVE-2018-4853)
  • [Critical] An attacker with network access to port 69/udp could modify the administrative client stored on the device. If a legitimate user downloads and executes the modified client from the affected device, then he could obtain code execution on the client system (CVE-2018-4854)
  • [Medium] Unencrypted storage of passwords in the client configuration files and during network transmission could allow an attacker in a privileged position to obtain access passwords (CVE-2018-4855)
  • [Low] An attacker with administrative access to the device’s management interface could lock out legitimate users. Manual interaction is required to restore the access of legitimate users (CVE-2018-4856)

Risultano affetti da queste vulnerabilità i seguenti prodotti Siemens:

  • SICLOCK TC100
  • SICLOCK TC400

Siemens non ha rilasciato aggiornamenti specifici per risolvere queste vulnerabilità nei prodotti affetti, in quanto questa linea di prodotti è in fase di dismissione. Il Produttore raccomanda agli utilizzatori di applicare opportune soluzioni di mitigazione al fine di ridurre i rischi. Come misura di sicurezza di carattere generale, Siemens raccomanda di proteggere l’accesso di rete ai dispositivi affetti mediante meccanismi appropriati (filtraggio di porte, firewall).

Per maggiori informazioni su queste vulnerabilità e sulle soluzioni di mitigazione è possibile consultare il seguente bollettino di sicurezza di Siemens (in Inglese):

Notizie correlate

Aggiornamenti di sicurezza per prodotti Juniper Networks (luglio 2018)

16 luglio 2018

Juniper Networks ha pubblicato una serie di bollettini di sicurezza relativi a vulnerabilità multiple scoperte in svariati prodotti software, tra cui alcune critiche in Junos OS.Leggi tutto

Aggiornamento di sicurezza Android (luglio 2018)

3 luglio 2018

Google ha rilasciato l'aggiornamento di sicurezza di luglio che risolve svariate vulnerabilità nel sistema operativo Android, le più gravi delle quali potrebbero consentire l'esecuzione di codice da remoto sul dispositivo.Leggi tutto

Importanti aggiornamenti di sicurezza per Magento

2 luglio 2018

Sono stati rilasciati aggiornamenti di sicurezza per la piattaforma di e-commerce Magento che risolvono diverse vulnerabilità di cui una critica e altre 11 di gravità elevata.Leggi tutto