Siemens
ha publicado una actualización de su software de configuración y programación
para corregir dos vulnerabilidades. La más grave podría permitir ataques
Man-in-the-middle contra el protocolo de comunicación industrial. Se han
catalogado de Importancia:3 - Media
Recursos
afectados
- Versiones V12 y V13 de SIMATIC STEP 7 (TIA Portal) anteriores a V13 SP1 Upd1.
- La primera vulnerabilidad permitiría a un atacante con acceso a las red realizar un ataque Man-in-the-middle, pudiendo interceptar y modificar las conexiones TCP por el puerto 102. Se ha reservado el CVE-2015-1601 para esta vulnerabilidad.
- La segunda vulnerabilidad permitiría la lectura de de los archivos del proyecto TIA que permitiría reconstruir diversas contraseñas del sistema. Se ha reservado el CVE-2015-1602 para esta vulnerabilidad.
- Siemens ha publicado una actualización para SIMATIC STEP 7 (TIA Portal) V13 SP1 que corrige estas vulnerabilidades. Esta actualización puede descargarse desde https://support.industry.siemens.com/cs/#document/109311724?lc=en-WW
- Después de aplicar la actualización, Siemens recomienda cambiar las contraseñas de nivel de protección y del servidor web.
- SSA-315836: Vulnerabilities in SIMATIC STEP 7 (TIA Portal) V12 and V13 http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-315836.pdf
- Updates für STEP 7 V13 SP1 und WinCC V13 SP1 https://support.industry.siemens.com/cs/ww/en/view/109311724