Firma Siemens poinformowała o podatnościach i aktualizacjach do oprogramowania SIMATIC WinCC Add-On oraz wybranych urządzeń linii SIMATIC i PROFINET korzystających z protokołu PROFINET DCP.
Podatności oprogramowania SIMATIC WinCC Add-On są krytyczne:
CVE-2017-11496 umożliwia zdalne wykonanie kodu. Wykorzystanie podatności jest możliwe przez odpowiednio spreparowany plik podany na wejściu.
CVE-2017-11497 umożliwia zdalne wykonanie kodu po wgraniu pliku językowego o odpowiednio spreparowanej nazwie.
CVE-2017-11498 umożliwia wywołanie stanu odmowy dostępu (DoS) w wyniku wgrania pliku ZIP z paczką lokalizacyjną, która zawiera błędny plik HTML.
Aktualizacja z dnia 22.02.2018. Oto dodatkowe podatności, jakie zostaną załatane po instalacji aktualizacji:
CVE-2017-12818 – umożliwia zdalną odmowę dostępu (DoS) na skutek przepełnienia stosu w niestandardowym analizatorze składni XML.
CVE-2017-12820 – umożliwia zdalną odmowę dostępu (DoS).
CVE-2017-12821 – umożliwia zdalne wykonanie kodu na skutek uszkodzenia pamięci.
CVE-2017-12822 – pozwala na wyłączanie i włączanie ininterfejsu administracyjnego bez uwierzytelniania.
Dostępne są aktualizacje łatające podatności. Szczegółowe informacje: SSA-127490: Vulnerabilities in SIMATIC WinCC Add-Ons (plik PDF).
Podatność CVE-2017-2680 dotyczy urządzeń: Extension Units PROFINET oraz SIMATIC CP: 1242-7 GPRS V2, 1243-7 LTE/US, 1243-8, 1626.
Umożliwia wywołanie stanu odmowy dostępu (DoS) w wyniku wysłania pakietów rozgłoszeniowych PROFINET DCP wewnątrz segmentu sieci Ethernet.
Dostępne są aktualizacje łatające podatność. Szczegółowe informacje: SSA-284673: Vulnerability in Industrial Products