Siemens ha identificado una vulnerabilidad de ataque BEAST en productos
Siemens Ruggedcom WIN. La
vulnerabilidad la han asignado un
nivel de Importancia: 3 - Media
Recursos afectados
Los siguientes productos Siemens Ruggedcom se encuentran afectados:
- WIN7000: todas las versiones anteriores a v4.4.
- WIN7200: todas las versiones anteriores a v4.4.
- WIN5100: todas las versiones anteriores a v4.4.
- WIN5200: todas las versiones anteriores a v4.4.
- La línea de productos Ruggedcom WIN es una familia de productos que cumplen con el estándar 802.16e WiMAX y que se utilizan tanto en estaciones base como clientes usados sobre todo en Europa y Estados Unidos.
- Un atacante que explote un sistema mediante el aprovechamiento de esta vulnerabilidad tendría acceso al ID de sesión web del usuario actual. Si se combina con un ataque de ingeniería social, el atacante sería capaz de leer tráfico intercambiado entre el usuario y el dispositivo. Esta vulnerabilidad puede ser explotada remotamente.
- Siemens ha proporcionado actualizaciones de firmware (Ruggedcom WIN v4.4) que permiten la mitigación del problema. Estas actualizaciones pueden descargarse desde:
- El sitio web de soporte de Siemens: http://www.siemens.com/automation/support-request
- Los distribuidores locales de Siemens: http://www.automation.siemens.com/mcms/aspa-db/en/automation-technology/Pages/default.aspx
- La actualización no corrige la vulnerabilidad BEAST en sí misma. Posteriormente a esta actualización, es posible que los clientes puedan acceder de forma segura a la interfaz Web desde los navegadores actuales, dado que la mitigación de este ataque se encuentra en el código del navegador.
- ICS-CERT http://ics-cert.us-cert.gov/advisories/ICSA-14-098-03
- Siemens Security Advisory http://www.siemens.com/innovation/en/technology-focus/siemens-cert/cert-security-advisories.htm