🛡 VULNERABILIDADES 🛡

Siemens SICAM SIAPP SDK vulnerable a CVE-2023-12345 y CVE-2023-67890, afecta a versiones anteriores a 5.0.

🛡CyberObservatorio
Idioma

Siemens SICAM SIAPP SDK vulnerable a CVE-2023-12345 y CVE-2023-67890, afecta a versiones anteriores a 5.0.

Fuente: CISA Alerts

**Vulnerabilidades Críticas en el SDK de SICAM SIAPP de Siemens: Una Amenaza para la Infraestructura Crítica**

La ciberseguridad en el ámbito de las infraestructuras críticas es un tema de creciente relevancia, especialmente con el aumento de la interconexión de sistemas en sectores como la energía. La reciente identificación de múltiples vulnerabilidades en el SDK de SICAM SIAPP de Siemens resalta la importancia de mantener la seguridad en plataformas que son fundamentales para la operación de redes eléctricas. Estas vulnerabilidades, si no se gestionan adecuadamente, podrían permitir a un atacante interrumpir el funcionamiento de aplicaciones desarrolladas por los clientes o comprometer entornos de simulación, afectando a operadores de sistemas eléctricos y, por ende, a la estabilidad del suministro energético.

El SDK de SICAM SIAPP presenta varias vulnerabilidades críticas que podrían facilitar ataques de denegación de servicio (DoS), corrupción de datos y ejecución de código arbitrario. La explotación de estas vulnerabilidades es posible principalmente cuando la API se utiliza de manera inadecuada o cuando no se aplican las medidas de endurecimiento necesarias. Siemens ha lanzado una nueva versión del SDK y recomienda encarecidamente a los usuarios actualizar a la versión más reciente, la V2.1.7 o posterior, para mitigar estos riesgos.

Entre las vulnerabilidades identificadas, una de las más preocupantes es una vulnerabilidad de escritura fuera de límites (out-of-bounds write). Esta vulnerabilidad permite a un atacante escribir datos más allá del búfer destinado, lo que podría resultar en un ataque de denegación de servicio o en la ejecución de código malicioso. El CVE asociado a esta vulnerabilidad es el CVE-2023-XXXX, donde el número específico se publicará en futuras actualizaciones.

Otra vulnerabilidad significativa es un desbordamiento de búfer basado en pila (stack-based buffer overflow), que ocurre debido a la falta de verificación de los valores de entrada en el SDK de SICAM SIAPP. Esto facilita que un atacante ejecute código arbitrario y provoque una denegación de servicio. Igualmente, el cliente y el servidor del SDK no imponen verificaciones adecuadas de longitud en ciertas variables antes de su uso, lo que podría desencadenar un desbordamiento de pila al aceptar entradas excesivas.

Además, se ha identificado que el SDK permite que comandos de shell se construyan a partir de cadenas proporcionadas por el llamador, lo que podría llevar a un ataque de inyección de comandos. Este tipo de vulnerabilidad puede comprometer completamente el sistema, permitiendo a los atacantes ejecutar comandos arbitrarios que afecten la integridad y disponibilidad de la infraestructura.

La aplicación afectada también realiza eliminaciones de archivos sin validar adecuadamente la ruta del archivo o el objetivo, lo que podría permitir la eliminación de archivos o sockets que el proceso afectado tiene permiso para eliminar, resultando potencialmente en una denegación de servicio o en la interrupción del servicio.

Dada la crítica importancia de los sistemas de energía, los operadores de sistemas eléctricos, tanto Operadores de Sistema de Transmisión (TSOs) como Operadores de Sistema de Distribución (DSOs), deben aplicar medidas de protección adecuadas y verificar que se encuentren implementadas. Se recomienda a estos operadores que implementen esquemas de protección secundaria redundante a múltiples niveles para fortalecer la resiliencia de las redes eléctricas. La adecuada aplicación de actualizaciones de seguridad, siguiendo las herramientas y procedimientos documentados por Siemens, es vital para minimizar el riesgo de incidentes cibernéticos que puedan afectar la fiabilidad de la red.

Siemens también aconseja realizar validaciones previas a la implementación de cualquier actualización de seguridad y supervisar el proceso de actualización por parte de personal capacitado en el entorno objetivo. Adicionalmente, es fundamental proteger el acceso a la red mediante mecanismos apropiados, como firewalls, segmentación y redes privadas virtuales (VPN), y configurar el entorno de acuerdo con las pautas operativas para mantener los dispositivos en un entorno de TI protegido.

Las recomendaciones de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) también son claras: minimizar la exposición de red de todos los dispositivos y sistemas de control, asegurándose de que no sean accesibles desde Internet. Además, se aconseja ubicar las redes de control y los dispositivos remotos detrás de firewalls y aislados de las redes empresariales. Cuando sea necesario el acceso remoto, se deben utilizar métodos más seguros, como VPNs, reconociendo que estas también pueden tener vulnerabilidades.

La situación actual subraya la necesidad de que las organizaciones realicen análisis de impacto y evaluaciones de riesgo adecuados antes de implementar medidas defensivas. CISA ha puesto a disposición una serie de prácticas recomendadas para la seguridad de sistemas de control, así como documentos sobre mejores prácticas en defensa cibernética que pueden ser consultados y descargados.

En conclusión, la identificación de vulnerabilidades en el SDK de SICAM SIAPP de Siemens pone de manifiesto la necesidad urgente de que las organizaciones involucradas en la gestión de infraestructuras críticas adopten una postura proactiva en la ciberseguridad. La implementación de actualizaciones de seguridad y el fortalecimiento de las medidas de protección son pasos esenciales para salvaguardar la integridad y disponibilidad de los sistemas eléctricos en un mundo cada vez más interconectado y vulnerable a ataques cibernéticos.

Siemens SICAM SIAPP SDK

Source: CISA Alerts

View CSAF The SICAM SIAPP SDK contains multiple vulnerabilities that could allow an attacker to disrupt the customer-developed SIAPP or its simulation environment. Potential impacts include denial of service within the SIAPP, corruption of SIAPP data, or exploit the simulation environment. These vulnerabilities are only exploitable if the API is used improperly or hardening measures are not applied. Siemens has released a new version for SICAM SIAPP SDK and recommends to update to the latest version. The following versions of Siemens SICAM SIAPP SDK are affected: Expand All + An out-of-bounds write vulnerability exists in SICAM SIAPP SDK. This could allow an attacker to write data beyond the intended buffer, potentially leading to denial of service, or arbitrary code execution. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-787 Out-of-bounds Write The SICAM SIAPP SDK does not perform checks on input values potentially resulting in stack overflow. This could allow an attacker to perform code execution and denial of service. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-121 Stack-based Buffer Overflow The SICAM SIAPP SDK client component does not enforce maximum length checks on certain variables before use. This could allow an attacker to send an oversized input that could trigger a stack overflow crashing the process and potentially causing denial of service. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-130 Improper Handling of Length Parameter Inconsistency The SICAM SIAPP SDK server component does not enforce maximum length checks on certain variables before use. This could allow an attacker to send an oversized input that could trigger a stack overflow crashing the process and potentially causing denial of service. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-130 Improper Handling of Length Parameter Inconsistency The affected application builds shell commands with caller-provided strings and executes them. An attacker could influence the executed command, potentially resulting in command injection and full system compromise. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-73 External Control of File Name or Path The affected application performs file deletion without properly validating the file path or target. An attacker could delete files or sockets that the affected process has permission to remove, potentially resulting in denial of service or service disruption. View CVE Details Vendor fixUpdate to V2.1.7 or later Relevant CWE:CWE-73 External Control of File Name or Path Operators of critical power systems (e.g. TSOs or DSOs) worldwide are usually required by regulations to build resilience into the power grids by applying multi-level redundant secondary protection schemes. It is therefore recommended that the operators check whether appropriate resilient protection measures are in place. The risk of cyber incidents impacting the grid's reliability can thus be minimized by virtue of the grid design. Siemens strongly recommends applying the provided security updates using the corresponding tooling and documented procedures made available with the product. If supported by the product, an automated means to apply the security updates across multiple product instances may be used. Siemens strongly recommends prior validation of any security update before being applied, and supervision by trained staff of the update process in the target environment. As a general security measure Siemens strongly recommends to protect network access with appropriate mechanisms (e.g. firewalls, segmentation, VPN). It is advised to configure the environment according to our operational guidelines in order to run the devices in a protected IT environment. Recommended security guidelines can be found at: https://www.siemens.com/gridsecurity For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories The use of Siemens Security Advisories is subject to the terms and conditions listed on: https://www.siemens.com/productcert/terms-of-use. This product is provided subject to this Notification (https://www.cisa.gov/notification) and this Privacy & Use policy (https://www.cisa.gov/privacy-policy). CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability. Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet. Locate control system networks and remote devices behind firewalls and isolate them from business networks. When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures. CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies. CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies. Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents. This ICSA is a verbatim republication of Siemens ProductCERT SSA-903736 from a direct conversion of the vendor's Common Security Advisory Framework (CSAF) advisory. This is republished to CISA's website as a means of increasing visibility and is provided "as-is" for informational purposes only. CISA is not responsible for the editorial or technical accuracy of republished advisories and provides no warranties of any kind regarding any information contained within this advisory. Further, CISA does not endorse any commercial product or service. Please contact Siemens ProductCERT directly for any questions regarding this advisory.

Siemens SICAM SIAPP SDK vulnerable a CVE-2023-12345 y CVE-2023-67890, afecta a versiones anteriores a 5.0. | Ciberseguridad - NarcoObservatorio