ICS-CERT poinformował o podatności w produktach Siemens, Omron i ABB.
Producent: Siemens
Podatności:
CVE-2019-13939 – wysłanie spreparowanego pakietu DHCP umożliwia atakującemu wpływ na dostępność i integralność urządzeń.
Podatne produkty:
- Nucleus NET, wszystkie wersje
- Nucleus RTOS, wszystkie wersje
- Nucleus ReadyStart dla ARM, MIPS i PPC, wszystkie wersje wcześniejsze niż v2017.02.2 z patch’em “Nucleus 2017.02.02 Nucleus NET Patch”
- Nucleus SafetyCert, wszystkie wersje
- Nucleus Source Code, wszystkie wersje
- VSTAR, wszystkie wersje
Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-318-01
CVE-2019-13945 – atakujący z fizycznym dostępem do interfejsu UART może uzyskać dostęp do dodatkowych funkcji diagnostycznych.
Podatne produkty:
- S7-1200, wszystkie wersje
Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-318-02
CVE-2019-13927 – atakujący z dostępem sieciowym do urządzenia, może wysłać spreparowaną wiadomość HTTP do portu serwera WWW (TCP/80), co spowoduje, że serwer odpowie statusem 404 na wszelkie dalsze żądania.
Podatne produkty:
- PXC00-E.D, PXC50-E.D, PXC100-E.D, PXC200-E.D z modułem PXA40-W0, PXA40-W1, PXA40-W2, wszystkie wersje wcześniejsze niż V6.00.320
- PXC00-U, PXC64-U, PXC128-U z modułem PXA30-W0, PXA30-W1, PXA30-W2, wszystkie wersje wcześniejsze niż V6.00.320
- PXC22.1-E.D, PXC36-E.D, PXC36.1-E.D, wszystkie wersje wcześniejsze niż V6.00.320
Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-318-03
Producent: Omron
Podatności:
CVE-2019-18251 – Omron CX-Supervisor jest dostarczany z Teamviewer w wersji 5.0.8703 QS, która posiada lukę w zabezpieczeniach.
Podatne produkty:
- CX-Supervisor, wersja 3.5 (12) i wcześniejsze
Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-318-04
Producent: ABB
Podatności:
CVE-2019-18250 – umożliwia atakującemu obejście uwierzytelnienia i uzyskanie poświadczeń urządzenia, którego dotyczy problem.
Podatne produkty:
- Power Generation Information Manager (PGIM), wszystkie wersje
- Plant Connect, wszystkie wersje
Więcej informacji: https://www.us-cert.gov/ics/advisories/icsa-19-318-05