WID-SEC-W-2023-0357
Vulnerability from csaf_certbund - Published: 2023-02-13 23:00 - Updated: 2023-02-13 23:00Summary
Siemens TIA Portal: Schwachstelle ermöglicht Privilegieneskalation
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
TIA-Portal ist ein Automatisierungsframework für Steuerungen und andere Automatisierungsgeräte der SIMATIC-Serie.
Angriff
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um seine Privilegien zu erhöhen.
Betroffene Betriebssysteme
- Sonstiges
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "TIA-Portal ist ein Automatisierungsframework f\u00fcr Steuerungen und andere Automatisierungsger\u00e4te der SIMATIC-Serie.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Siemens TIA Portal ausnutzen, um seine Privilegien zu erh\u00f6hen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-0357 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0357.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-0357 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0357"
},
{
"category": "external",
"summary": "Siemens Security Advisory by Siemens ProductCERT vom 2023-02-13",
"url": "https://cert-portal.siemens.com/productcert/pdf/ssa-640968.pdf"
}
],
"source_lang": "en-US",
"title": "Siemens TIA Portal: Schwachstelle erm\u00f6glicht Privilegieneskalation",
"tracking": {
"current_release_date": "2023-02-13T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:43:30.377+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-0357",
"initial_release_date": "2023-02-13T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-02-13T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Siemens TIA Portal Multiuser Server V14",
"product": {
"name": "Siemens TIA Portal Multiuser Server V14",
"product_id": "T026272",
"product_identification_helper": {
"cpe": "cpe:/a:siemens:tia_portal:multiuser_server_v14"
}
}
},
{
"category": "product_name",
"name": "Siemens TIA Portal Multiuser Server \u003c V15.1 Update 8",
"product": {
"name": "Siemens TIA Portal Multiuser Server \u003c V15.1 Update 8",
"product_id": "T026273",
"product_identification_helper": {
"cpe": "cpe:/a:siemens:tia_portal:multiuser_server__v15.1_update_8"
}
}
},
{
"category": "product_name",
"name": "Siemens TIA Portal Project-Server V16",
"product": {
"name": "Siemens TIA Portal Project-Server V16",
"product_id": "T026274",
"product_identification_helper": {
"cpe": "cpe:/a:siemens:tia_portal:project-server_v16"
}
}
},
{
"category": "product_name",
"name": "Siemens TIA Portal Project-Server V17",
"product": {
"name": "Siemens TIA Portal Project-Server V17",
"product_id": "T026275",
"product_identification_helper": {
"cpe": "cpe:/a:siemens:tia_portal:project-server_v17"
}
}
},
{
"category": "product_name",
"name": "Siemens TIA Portal Project-Server \u003c V1.1",
"product": {
"name": "Siemens TIA Portal Project-Server \u003c V1.1",
"product_id": "T026276",
"product_identification_helper": {
"cpe": "cpe:/a:siemens:tia_portal:project-server__v1.1"
}
}
}
],
"category": "product_name",
"name": "TIA Portal"
}
],
"category": "vendor",
"name": "Siemens"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-35868",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in Siemens TIA Portal. Im TIA Project-Server besteht ein Problem mit einem nicht vertrauensw\u00fcrdigen Suchpfad. Ein authentisierter Angreifer kann diese Schwachstelle ausnutzen, um seine Rechte zu erweitern. Zur erfolgreichen Ausnutzung muss der Angreifer einen legitimen Benutzer dazu verleiten, den Dienst \u00fcber einen vom Angreifer kontrollierten Pfad zu starten."
}
],
"product_status": {
"known_affected": [
"T026272",
"T026274",
"T026273",
"T026276",
"T026275"
]
},
"release_date": "2023-02-13T23:00:00.000+00:00",
"title": "CVE-2022-35868"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…