Firma Siemens poinformowała o podatnościach i aktualizacjach do oprogramowania SIMATIC WinCC Add-On oraz wybranych urządzeń linii SIMATIC i PROFINET korzystających z protokołu PROFINET DCP.

Podatności oprogramowania SIMATIC WinCC Add-On są krytyczne:

CVE-2017-11496 umożliwia zdalne wykonanie kodu. Wykorzystanie podatności jest możliwe przez odpowiednio spreparowany plik podany na wejściu.

CVE-2017-11497 umożliwia zdalne wykonanie kodu po wgraniu pliku językowego o odpowiednio spreparowanej nazwie.

CVE-2017-11498 umożliwia wywołanie stanu odmowy dostępu (DoS) w wyniku wgrania pliku ZIP z paczką lokalizacyjną, która zawiera błędny plik HTML.

Aktualizacja z dnia 22.02.2018. Oto dodatkowe podatności, jakie zostaną załatane po instalacji aktualizacji:

CVE-2017-12818 –  umożliwia zdalną odmowę dostępu (DoS) na skutek przepełnienia stosu w niestandardowym analizatorze składni XML.

CVE-2017-12820 – umożliwia zdalną odmowę dostępu (DoS).

CVE-2017-12821umożliwia zdalne wykonanie kodu na skutek uszkodzenia pamięci.

CVE-2017-12822 – pozwala na wyłączanie i włączanie  ininterfejsu administracyjnego bez uwierzytelniania.

Dostępne są aktualizacje łatające podatności. Szczegółowe informacje: SSA-127490: Vulnerabilities in SIMATIC WinCC Add-Ons (plik PDF).

Podatność CVE-2017-2680 dotyczy urządzeń: Extension Units PROFINET oraz SIMATIC CP: 1242-7 GPRS V2, 1243-7 LTE/US, 1243-8, 1626.

Umożliwia wywołanie stanu odmowy dostępu (DoS) w wyniku wysłania pakietów rozgłoszeniowych PROFINET DCP wewnątrz segmentu sieci Ethernet.

Dostępne są aktualizacje łatające podatność. Szczegółowe informacje: SSA-284673: Vulnerability in Industrial Products