Especialistas en seguridad de aplicaciones reportan el hallazgo de múltiples vulnerabilidades explotables en algunos productos de control industrial desarrollados por Siemens. Acorde a los reportes, la explotación exitosa de estas fallas permitiría el despliegue de ataques de denegación de servicio (DoS).

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes acorde al Common Vulnerability Scoring System (CVSS).

CVE-2019-8460: El kernel puede verse forzado a realizar llamadas altamente costosas para cada paquete de reconocimiento selectivo de TCP (SACK) entrante, lo que puede conducir a una condición DoS. La falla recibió un puntaje de 7.5/10.

CVE-2019-11477: el kernel se ve afectado por un desbordamiento de enteros al manejar los reconocimientos selectivos de TCP, lo que podría conducir a una condición DoS. La vulnerabilidad recibió un puntaje de 7.5/10.

CVE-2019-11478: Un actor de amenazas remoto podría enviar secuencias de reconocimiento selectivo de TCP (SACK) especialmente diseñadas puede causar una condición DoS. Esta falla recibió un puntaje de 5.3/10, mencionan los expertos en seguridad de aplicaciones.

CVE-2019-11479: Los hackers maliciosos pueden aprovechar una vulnerabilidad en el kernel de implementación de la cola de retransmisión de TCP para generar una condición de denegación de servicio (DoS).  La falla recibió un puntaje de 5.3/10.

A continuación se presenta un listado con todos los productos expuestos:

  • CloudConnect 712: todas las versiones anteriores a 1.1.5
  • ROX II: todas las versiones anteriores a 2.13.3 (solo vulnerable a CVE-2019-11479)
  • RUGGEDCOM APE 1404 Linux: todas las versiones anteriores a Debian 9 Linux Image 2019-12-13 (solo afectadas por CVE-2019-11479)
  • RUGGEDCOM RM1224: Todas las versiones anteriores a 6.2
  • RUGGEDCOM RX 1400 VPE Debian Linux: todas las versiones anteriores a Debian 9 Linux Image 2019-12-13 (solo afectadas por CVE-2019-11479)
  • RUGGEDCOM RX 1400 VPE Linux CloudConnect: todas las versiones anteriores a Debian 9 Linux Image 2019-12-13 13 (solo afectadas por CVE-2019-11479)
  • SCALANCE M800 / S615: Todas las versiones anteriores a 6.2
  • SCALANCE M875: todas las versiones
  • SCALANCE SC-600: todas las versiones anteriores a 2.0.1
  • SCALANCE W1700: todas las versiones anteriores a la 2.0
  • SCALANCE W-700 (IEEE 802.11n): todas las versiones anteriores a 6.4
  • SCALANCE WLC711: todas las versiones
  • SCALANCE WLC712: todas las versiones
  • SIMATIC CM 1542-1: todas las versiones
  • SIMATIC ITC1500: todas las versiones
  • SIMATIC ITC1500 PRO: Todas las versiones
  • SIMATIC ITC1900: todas las versiones
  • SIMATIC ITC1900 PRO: Todas las versiones
  • SIMATIC ITC2200: todas las versiones
  • SIMATIC ITC2200 PRO: todas las versiones
  • SIMATIC MV500: todas las versiones
  • SIMATIC NET CP 1242-7: Todas las versiones anteriores a 3.2
  • SIMATIC NET CP 1243-1 (incl. Variantes SIPLUS NET): Todas las versiones anteriores a 3.2
  • SIMATIC NET CP 1243-7 LTE EU: Todas las versiones anteriores a 3.2
  • SIMATIC NET CP 1243-7 LTE US: Todas las versiones anteriores a 3.2
  • SIMATIC NET CP 1243-8 IRC: todas las versiones anteriores a 3.2
  • SIMATIC NET CP 1542SP-1: Todas las versiones anteriores a 2.1
  • SIMATIC NET CP 1542SP-1 IRC (incl. Variantes SIPLUS NET): Todas las versiones anteriores a 2.1
  • SIMATIC NET CP 1543-1 (incl. Variantes SIPLUS NET): Todas las versiones anteriores a 2.2
  • SIMATIC NET CP 1543SP-1 (incl. Variantes SIPLUS NET): Todas las versiones anteriores a 2.1
  • SIMATIC NET CP 1623: Todas las versiones: Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 1628: Todas las versiones: Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 343-1 Advanced (incl. Variantes SIPLUS NET): Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 442-1 RNA: Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 443-1 (incl. Variantes SIPLUS NET): Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 443-1 Advanced (incl. Variantes SIPLUS NET): Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 443-1 OPC UA: Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC NET CP 443-1 RNA: Todas las versiones (solo afectado por CVE-2019-8460)
  • SIMATIC RF185C: todas las versiones anteriores a 1.3
  • SIMATIC RF186C: todas las versiones anteriores a 1.3
  • SIMATIC RF186CI: todas las versiones anteriores a 1.3
  • SIMATIC RF188C: todas las versiones anteriores a 1.3
  • SIMATIC RF188CI: todas las versiones anteriores a 1.3
  • SIMATIC RF600R: todas las versiones
  • SIMATIC S7-1500 CPU 1518-4 PN / DP MFP (incl. Variante SIPLUS): Todas las versiones
  • SIMATIC Teleserver Adapter IE Advanced: todas las versiones
  • SIMATIC Teleserver Adapter IE Basic: todas las versiones
  • Servidor SINEMA Remote Connect: todas las versiones anteriores a 2.1
  • SINUMERIK 808D: Todas las versiones anteriores a 4.92
  • SINUMERIK 828D: Todas las versiones anteriores a 4.8 SP5
  • SINUMERIK 840D sl: Todas las versiones anteriores a 4.8 SP5
  • TIM 1531 IRC (incl. Variantes SIPLUS NET): Todas las versiones anteriores a 2.1

El riesgo de explotación es real, por lo que los especialistas en seguridad de aplicaciones recomiendan a los usuarios de implementaciones vulnerables proteger los accesos con las medidas adecuadas. De forma adicional, Siemens recomienda a los usuarios establecer las medidas recomendadas en los manuales de usuario.