BDU:2018-00540

Vulnerability from fstec - Published: 27.03.2018
VLAI Severity ?
Title
Уязвимость в промышленном оборудовании Siemens SIMATIC и OpenPCS 7, связанная с недостаточной проверкой входных данных, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость в промышленном оборудовании Siemens SIMATIC и OpenPCS 7 существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированного запроса через службу удаленного вызова порцедур уязвимого оборудования
Vendor
Siemens AG
Software Name
OpenPCS 7, SIMATIC BATCH, SIMATIC WinCC, SIMATIC WinCC Runtime Professional, Simatic NET PC-Software
Software Version
до 7.1 включительно (OpenPCS 7), 8.0 (OpenPCS 7), 8.2 (OpenPCS 7), от 9.0 до 9.0 Upd1 (OpenPCS 7), до 8.1 Upd5 (OpenPCS 7), до 7.1 включительно, до 8.0 SP1 Upd21, до 8.1 SP1 Upd16, до 8.2 Upd10, до 9.0 SP1 (SIMATIC BATCH), до 8.0 SP1 Upd21 (SIMATIC BATCH), до 8.1 SP1 Upd16 (SIMATIC BATCH), до 8.2 Upd10 (SIMATIC BATCH), до 9.0 SP1 (SIMATIC BATCH), от 7.2 до 7.2 Upd 15 (SIMATIC WinCC), от 7.3 до 7.3 Upd 16 (SIMATIC WinCC), от 7.4 до 7.4 SP1 Upd 4 (SIMATIC WinCC), от 13 до 13 SP2 Upd2 (SIMATIC WinCC Runtime Professional), от 14 до 14 SP1 Upd5 (SIMATIC WinCC Runtime Professional), до 15 SP1 (Simatic NET PC-Software)
Possible Mitigations
Обновление программного обеспечения: Для SIMATIC WinCC Runtime Professional до V13 SP2 Upd2: https://support.industry.siemens.com/cs/ww/en/view/109759753 Для SIMATIC WinCC Runtime Professiona до V14 SP1 Upd5: https://support.industry.siemens.com/cs/ww/en/view/109747394 Для SIMATIC WinCC до WinCC 7.2 Upd 15: https://support.industry.siemens.com/cs/ww/en/view/109762887 Для SIMATIC WinCC до WinCC 7.3 Upd 16: https://support.industry.siemens.com/cs/ww/en/view/109756123 Для SIMATIC BATCH V8.0 до V8.0 SP1 Upd21: https://support.industry.siemens.com/cs/ww/en/view/109756847 Для OpenPCS 7 V8.1 до V8.1 Upd5: https://support.industry.siemens.com/cs/ww/en/view/109761055 Для SIMATIC BATCH V8.1 до V8.1 SP1 Upd16: https://support.industry.siemens.com/cs/ww/en/view/109756846 Для SIMATIC BATCH V8.2 до V8.2 Upd10: https://support.industry.siemens.com/cs/ww/en/view/109757796
Reference
https://cert-portal.siemens.com/productcert/pdf/ssa-348629.pdf https://ics-cert.us-cert.gov/advisories/ICSA-18-088-03 https://www.securitylab.ru/news/492372.php https://threatpost.ru/siemens-patched-critical-flaw-in-communication-module/25400/
CWE
CWE-20

{
  "CVSS 2.0": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
  "CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Siemens AG",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u0434\u043e 7.1 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e (OpenPCS 7), 8.0 (OpenPCS 7), 8.2 (OpenPCS 7), \u043e\u0442 9.0 \u0434\u043e 9.0 Upd1 (OpenPCS 7), \u0434\u043e 8.1 Upd5 (OpenPCS 7), \u0434\u043e 7.1 \u0432\u043a\u043b\u044e\u0447\u0438\u0442\u0435\u043b\u044c\u043d\u043e, \u0434\u043e 8.0 SP1 Upd21, \u0434\u043e 8.1 SP1 Upd16, \u0434\u043e 8.2 Upd10, \u0434\u043e 9.0 SP1 (SIMATIC BATCH), \u0434\u043e 8.0 SP1 Upd21 (SIMATIC BATCH), \u0434\u043e 8.1 SP1 Upd16 (SIMATIC BATCH), \u0434\u043e 8.2 Upd10 (SIMATIC BATCH), \u0434\u043e 9.0 SP1 (SIMATIC BATCH), \u043e\u0442 7.2 \u0434\u043e 7.2 Upd 15 (SIMATIC WinCC), \u043e\u0442 7.3 \u0434\u043e 7.3 Upd 16 (SIMATIC WinCC), \u043e\u0442 7.4 \u0434\u043e 7.4 SP1 Upd 4 (SIMATIC WinCC), \u043e\u0442 13 \u0434\u043e 13 SP2 Upd2 (SIMATIC WinCC Runtime Professional), \u043e\u0442 14 \u0434\u043e 14 SP1 Upd5 (SIMATIC WinCC Runtime Professional), \u0434\u043e 15 SP1 (Simatic NET PC-Software)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f:\n\u0414\u043b\u044f SIMATIC WinCC Runtime Professional \u0434\u043e V13 SP2 Upd2:\nhttps://support.industry.siemens.com/cs/ww/en/view/109759753\n\n\u0414\u043b\u044f SIMATIC WinCC Runtime Professiona \u0434\u043e  V14 SP1 Upd5:\nhttps://support.industry.siemens.com/cs/ww/en/view/109747394\n\n\u0414\u043b\u044f SIMATIC WinCC \u0434\u043e WinCC 7.2 Upd 15:\nhttps://support.industry.siemens.com/cs/ww/en/view/109762887\n\n\u0414\u043b\u044f SIMATIC WinCC \u0434\u043e WinCC 7.3 Upd 16:\nhttps://support.industry.siemens.com/cs/ww/en/view/109756123\n\n\u0414\u043b\u044f SIMATIC BATCH V8.0 \u0434\u043e V8.0 SP1 Upd21:\nhttps://support.industry.siemens.com/cs/ww/en/view/109756847\n\n\u0414\u043b\u044f OpenPCS 7 V8.1 \u0434\u043e V8.1 Upd5:\nhttps://support.industry.siemens.com/cs/ww/en/view/109761055\n\n\u0414\u043b\u044f SIMATIC BATCH V8.1 \u0434\u043e V8.1 SP1 Upd16:\nhttps://support.industry.siemens.com/cs/ww/en/view/109756846\n\n\u0414\u043b\u044f SIMATIC BATCH V8.2 \u0434\u043e V8.2 Upd10:\nhttps://support.industry.siemens.com/cs/ww/en/view/109757796",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "27.03.2018",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "23.03.2021",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "12.04.2018",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2018-00540",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2018-4832, SSA-348629, ICSA-18-088-03",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "OpenPCS 7, SIMATIC BATCH, SIMATIC WinCC, SIMATIC WinCC Runtime Professional, Simatic NET PC-Software",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432 \u043f\u0440\u043e\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u043e\u043c \u043e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u0438 Siemens SIMATIC \u0438 OpenPCS 7, \u0441\u0432\u044f\u0437\u0430\u043d\u043d\u0430\u044f \u0441 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u0432\u0432\u043e\u0434\u0438\u043c\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445 (CWE-20)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0432 \u043f\u0440\u043e\u043c\u044b\u0448\u043b\u0435\u043d\u043d\u043e\u043c \u043e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u0438 Siemens SIMATIC \u0438 OpenPCS 7 \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0438\u0437-\u0437\u0430 \u043d\u0435\u0434\u043e\u0441\u0442\u0430\u0442\u043e\u0447\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0438 \u0432\u0445\u043e\u0434\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438 \u043f\u0443\u0442\u0435\u043c \u043e\u0442\u043f\u0440\u0430\u0432\u043a\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0441\u0444\u043e\u0440\u043c\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u043e\u0433\u043e \u0437\u0430\u043f\u0440\u043e\u0441\u0430 \u0447\u0435\u0440\u0435\u0437 \u0441\u043b\u0443\u0436\u0431\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e\u0433\u043e \u0432\u044b\u0437\u043e\u0432\u0430 \u043f\u043e\u0440\u0446\u0435\u0434\u0443\u0440 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0433\u043e \u043e\u0431\u043e\u0440\u0443\u0434\u043e\u0432\u0430\u043d\u0438\u044f",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": "-",
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://cert-portal.siemens.com/productcert/pdf/ssa-348629.pdf\nhttps://ics-cert.us-cert.gov/advisories/ICSA-18-088-03\nhttps://www.securitylab.ru/news/492372.php\nhttps://threatpost.ru/siemens-patched-critical-flaw-in-communication-module/25400/",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430, \u041f\u041e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0410\u0421\u0423 \u0422\u041f, \u041f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e \u0410\u0421\u0423 \u0422\u041f",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-20",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,8)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 7,5)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…