Se han
identificado varias vulnerabilidades en el sistema de autenticación de la
aplicación SIMATIC WinCC Sm@rtClient, que pueden ser utilizadas por un atacante
con acceso local para escalar privilegios en la propia aplicación o en los
servidores con los que se comunica. Se han catalogado de Importancia:3 - Media
Recursos
afectados
Están
afectadas las siguientes versiones de SIMATIC WinCC Sm@rtClient:
- SIMATIC WinCC Sm@rtClient: Todas las versiones anteriores a V1.0.2
- SIMATIC WinCC Sm@rtClient Lite for iOS: Todas las versiones anteriores a V1.0.2.
- Siemens ha identificado y corregido tres vulnerabilidades en el producto SIMATIC WinCC Sm@rtClient para iOS, que permite la operación móvil remota y observación de los sistemas SIMATIC HMI.
- Las vulnerabilidades reportadas son:
- Insuficiente protección de las credenciales, el mecanismo de almacenamiento para las contraseñas podría permitir a los atacantes extraer las mismas y acceder a la aplicación si se dispone de acceso local. Se ha reservado el CVE-2014-5231.
- Autenticación irregular, en los casos en que una contraseña específica es validada, al volver la aplicación a primer plano no se requiere la contraseña. Se ha reservado el CVE-2014-5232.
- Insuficiente protección de credenciales, si se dispone de acceso local, el mecanismo implementado para procesar las credenciales en Sm@rtServer podría permitir a los atacantes extraer las mismas.
- Siemens ha liberado la versión V1.0.2 de la aplicación WinCC Sm@rtClient V1.0.2 para iOS que corrige estas vulnerabilidades. Se recomienda aplicar la actualización lo antes posible.
- Estas actualizaciones están disponibles en iTunes:
- https://itunes.apple.com/gb/app/simatic-wincc-sm-rtclient/id871870286
- https://itunes.apple.com/de/app/simatic-wincc-sm-rtclient/id874209707
- Siemens SIMATIC WinCC Sm@rtClient iOS Application Authentication Vulnerabilities https://ics-cert.us-cert.gov/advisories/ICSA-15-013-01#footnoted_ci2mt9r