Vulnerabilidad en productos Siemens RuggedCom cuya explotación puede
provocar una denegación de servicio (DoS). Nivel de importancia asigando a la
vulnerabilidad es media
Recursos afectados
- Todas las versiones de Rugged ROS anteriores a 3.11
- ROS 3.11 (para RS950G): todas las versiones
- ROS 3.12: Todas las versiones anteriores a ROS v3.12.4
- ROS 4.0 (para RSG2488).
Detalle e Impacto de la vulnerabilidad
- La implementación del protocolo SNMP en los productos afectados RuggedCom del fabricante Siemens posibilita a un atacante provocar una denegación de servicio (DoS) mediante el envío de paquetes de red manipulados sin autenticación. Tras un ataque exitoso los dispositivos afectados pierden sus funcionalidades de switching y se quedan sin respuesta, siendo necesario un reinicio del dispositivo para recuperar la operatividad.
Recomendación
1.
RuggedCom/Siemens
proporciona un actualizacion del firmware ROS v3.12.4 para productos con ROS
v3.12. Para los productos que corren ROS v3.11 y anteriores o ROS v4.0 el
parche está aún en desarrollo.
2. Solicitar la
actualización disponible de forma gratuita contactando con el equipo de soporte
de RuggedComm enviando un correo a support@ruggedcom.com
3.
Adicionalmente,
se recomiendan las siguientes medidas:
3.1.
Minimizar la
exposición de red de los dispositivos y asegurarse que no son accesible desde
internet.
3.2.
Posicionar los
sistemas de control y dispostivos tras firewalls y aislar de red de negocio.
3.3.
Si fuese
necesario acceso remoto, implementar métodos seguros como VPNs
Más información
- Siemens Security Advisory http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-892342.pdf
- Advisory (ICSA-14-051-03) http://ics-cert.us-cert.gov/advisories/ICSA-14-051-03#footnotea_rhdbua3