🛡 VULNERABILIDADES 🛡

Productos SICAM 8 de Siemens afectados por vulnerabilidades CVE-2023-XXXX y CVE-2023-YYYY

🛡CyberObservatorio
Idioma

Productos SICAM 8 de Siemens afectados por vulnerabilidades CVE-2023-XXXX y CVE-2023-YYYY

Fuente: CISA Alerts

**Vulnerabilidades Críticas en Productos SICAM 8 de Siemens: Un Llamado a la Acción para la Ciberseguridad**

La ciberseguridad es un tema de creciente relevancia en un mundo cada vez más interconectado, donde las infraestructuras críticas, como las redes eléctricas, se vuelven vulnerables a ataques que pueden comprometer su funcionamiento. Recientemente, se han identificado múltiples vulnerabilidades en los productos SICAM 8 de Siemens, que podrían dar lugar a condiciones de denegación de servicio (DoS). Estas vulnerabilidades no solo representan un riesgo para la empresa, sino que también pueden afectar a operadores de sistemas críticos, incluidos los operadores de sistemas de transmisión (TSOs) y distribuidores de energía (DSOs) en todo el mundo.

Las versiones afectadas de los productos SICAM 8 incluyen el firmware de dispositivos como SICAM A8000, CPCI85 para CP-8031/CP-8050, SICORE para CP-8010/CP-8012, y RTUM85 para CP-8010/CP-8012, así como el firmware de SICAM EGS y SICAM S8000. La importancia de abordar estas vulnerabilidades es evidente, dado que la integridad de las operaciones de energía eléctrica depende en gran medida de la robustez de los sistemas de control y supervisión.

Uno de los problemas críticos identificados se relaciona con una vulnerabilidad de DoS en el modo de operación remota, que puede ser explotada mediante el envío de un alto volumen de solicitudes. Este tipo de ataque puede agotar los recursos del sistema, lo que impide la parametrización y requiere un reinicio para restaurar la funcionalidad. La vulnerabilidad está clasificada bajo el CVE correspondiente y se ha identificado como CWE-770, que se refiere a la "Asignación de Recursos sin Límites o Regulación". Esto pone de relieve la necesidad de implementar controles adecuados para asegurar que los sistemas no sean fácilmente sobrecargables.

Otra vulnerabilidad crítica está relacionada con la posibilidad de escritura fuera de los límites, identificada como CWE-787, que se presenta al procesar entradas XML maliciosas. Un atacante no autenticado podría enviar una solicitud XML manipulada, provocando un fallo en el servicio y, por ende, una situación de denegación de servicio. Este tipo de vulnerabilidad es especialmente preocupante, ya que podría permitir a un atacante interrumpir operaciones sin necesidad de acceso físico o autenticación adecuada.

Siemens ha respondido a estas vulnerabilidades al lanzar versiones actualizadas de sus productos, recomendando a los usuarios que actualicen a la versión V26.10 o posteriores. Estas actualizaciones están disponibles para los paquetes afectados, incluyendo el "CP-8010/CP-8012" y el "SICAM S8000". Las recomendaciones de Siemens incluyen la validación previa de cualquier actualización de seguridad antes de su implementación y la supervisión del proceso de actualización por personal capacitado en el entorno objetivo. Este enfoque proactivo es vital para garantizar que la implementación de las actualizaciones no introduzca nuevas vulnerabilidades.

La ciberseguridad en las infraestructuras críticas no solo depende de la tecnología, sino también de la regulación y las mejores prácticas. Los operadores de sistemas eléctricos están obligados, por ley, a establecer esquemas de protección secundaria redundantes y a revisar la resiliencia de sus medidas de protección. Esto es fundamental para minimizar el riesgo de incidentes cibernéticos que puedan afectar la fiabilidad de la red eléctrica. Siemens hace hincapié en la importancia de proteger el acceso a la red mediante mecanismos adecuados, como cortafuegos y segmentación, así como el uso de redes privadas virtuales (VPN) para el acceso remoto.

La CISA (Agencia de Seguridad Cibernética e Infraestructura de los EE. UU.) ha emitido una serie de recomendaciones para mitigar el riesgo de explotación de estas vulnerabilidades. Se aconseja a las organizaciones minimizar la exposición de la red para todos los dispositivos y sistemas de control, asegurándose de que no sean accesibles desde Internet. Además, se insta a mantener los sistemas de control detrás de cortafuegos y a aislarlos de las redes empresariales.

En conclusión, la identificación de estas vulnerabilidades en los productos SICAM 8 de Siemens subraya la necesidad de un enfoque proactivo y coordinado hacia la ciberseguridad en las infraestructuras críticas. A medida que el mundo avanza hacia una mayor digitalización, la protección de los sistemas que sostienen nuestras redes eléctricas se vuelve más crucial. Los operadores y empresas deben estar atentos a las actualizaciones y recomendaciones de seguridad, y aplicar las mejores prácticas para proteger sus sistemas contra posibles ataques cibernéticos. La vigilancia constante y la preparación son esenciales para asegurar la resiliencia de nuestras infraestructuras más vitales.

Siemens SICAM 8 Products

Source: CISA Alerts

View CSAF Multiple SICAM 8 products are affected by multiple vulnerabilities that could lead to denial of service, namely: - SICAM A8000 Device firmware - CPCI85 for CP-8031/CP-8050 - SICORE for CP-8010/CP-8012 - RTUM85 for CP-8010/CP-8012 - SICAM EGS Device firmware - CPCI85 - SICAM S8000 - SICORE - RTUM85 Siemens has released new versions for the affected products and recommends to update to the latest versions. The following versions of Siemens SICAM 8 Products are affected: Expand All + The affected application contains denial-of-service (DoS) vulnerability. The remote operation mode is susceptible to a resource exhaustion condition when subjected to a high volume of requests. Sending multiple requests can exhaust resources, preventing parameterization and requiring a reset or reboot to restore functionality. View CVE Details Vendor fixUpdate to V26.10 or later version The firmware RTUM85 V26.10 is present within “CP-8010/CP-8012 Package” V26.10 https://support.industry.siemens.com/cs/ww/en/view/109972894/ and also within “SICAM S8000 Package” V26.10 https://support.industry.siemens.com/cs/document/109818240 Vendor fixUpdate to V26.10 or later version The firmware CPCI85 V26.10 is present within “CP-8031/CP-8050 Package” V26.10 https://support.industry.siemens.com/cs/ww/en/view/109804985/ and also within “SICAM EGS Package” V26.10 https://support.industry.siemens.com/cs/document/109972536/ Relevant CWE:CWE-770 Allocation of Resources Without Limits or Throttling The affected application contains an out-of-bounds write vulnerability while parsing specially crafted XML inputs. This could allow an unauthenticated attacker to exploit this issue by sending a malicious XML request, which may cause the service to crash, resulting in a denial-of-service condition. View CVE Details Vendor fixUpdate to V26.10 or later version The firmware CPCI85 V26.10 is present within “CP-8031/CP-8050 Package” V26.10 https://support.industry.siemens.com/cs/ww/en/view/109804985/ and also within “SICAM EGS Package” V26.10 https://support.industry.siemens.com/cs/document/109972536/ Vendor fixUpdate to V26.10.0 or later version The firmware SICORE V26.10.0 is present within “CP-8010/CP-8012 Package” V26.10 https://support.industry.siemens.com/cs/ww/en/view/109972894/ and also within “SICAM S8000 Package” V26.10 https://support.industry.siemens.com/cs/document/109818240 Relevant CWE:CWE-787 Out-of-bounds Write Operators of critical power systems (e.g. TSOs or DSOs) worldwide are usually required by regulations to build resilience into the power grids by applying multi-level redundant secondary protection schemes. It is therefore recommended that the operators check whether appropriate resilient protection measures are in place. The risk of cyber incidents impacting the grid's reliability can thus be minimized by virtue of the grid design. Siemens strongly recommends applying the provided security updates using the corresponding tooling and documented procedures made available with the product. If supported by the product, an automated means to apply the security updates across multiple product instances may be used. Siemens strongly recommends prior validation of any security update before being applied, and supervision by trained staff of the update process in the target environment. As a general security measure Siemens strongly recommends to protect network access with appropriate mechanisms (e.g. firewalls, segmentation, VPN). It is advised to configure the environment according to our operational guidelines in order to run the devices in a protected IT environment. Recommended security guidelines can be found at: https://www.siemens.com/gridsecurity For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories The use of Siemens Security Advisories is subject to the terms and conditions listed on: https://www.siemens.com/productcert/terms-of-use. This product is provided subject to this Notification (https://www.cisa.gov/notification) and this Privacy & Use policy (https://www.cisa.gov/privacy-policy). CISA recommends users take defensive measures to minimize the exploitation risk of this vulnerability. Minimize network exposure for all control system devices and/or systems, and ensure they are not accessible from the internet. Locate control system networks and remote devices behind firewalls and isolate them from business networks. When remote access is required, use more secure methods, such as Virtual Private Networks (VPNs), recognizing VPNs may have vulnerabilities and should be updated to the most recent version available. Also recognize VPN is only as secure as its connected devices. CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures. CISA also provides a section for control systems security recommended practices on the ICS webpage on cisa.gov. Several CISA products detailing cyber defense best practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies. CISA encourages organizations to implement recommended cybersecurity strategies for proactive defense of ICS assets. Additional mitigation guidance and recommended practices are publicly available on the ICS webpage at cisa.gov in the technical information paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies. Organizations observing suspected malicious activity should follow established internal procedures and report findings to CISA for tracking and correlation against other incidents. This ICSA is a verbatim republication of Siemens ProductCERT SSA-246443 from a direct conversion of the vendor's Common Security Advisory Framework (CSAF) advisory. This is republished to CISA's website as a means of increasing visibility and is provided "as-is" for informational purposes only. CISA is not responsible for the editorial or technical accuracy of republished advisories and provides no warranties of any kind regarding any information contained within this advisory. Further, CISA does not endorse any commercial product or service. Please contact Siemens ProductCERT directly for any questions regarding this advisory.

Productos SICAM 8 de Siemens afectados por vulnerabilidades CVE-2023-XXXX y CVE-2023-YYYY | Ciberseguridad - NarcoObservatorio