Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS biztonsági szabványok XVII

41/2015. BM rendelet

2023. szeptember 16. - icscybersec

A 41/2015. BM rendelet (és az ennek alapjául szolgáló 2013. évi L. törvényA 41/2015. BM rendelet (és az ennek alapjául szolgáló 2013. évi L. törvény), bár szigorúan véve nem számítanak ICS biztonsági jogszabálynak vagy szabványnak, Magyarországon ma mégis megkerülhetetlenek, hiszen a nemzeti létfontosságú rendszerek és létesítmények (lánykori nevükön kritikus infrastruktúrák, csak a magyar közigazgatásban elharapódzott tiltott kifejezések-fétis miatt ezt mindenképpen muszáj volt helyettesítő magyar kifejezést alkotni) azonosításáról, kijelöléséről és védelméről szóló 2012. évi CLXVI. törvény rendelkezései alapján a magyar kritikus infrastruktúrákra is az L. törvényt és a 41/2015. BM rendelet előírásait kell alkalmazni. Ennek egyes következményeiről később még lesz szó.

A 41/2015. BM rendelet szerint a jogszabály hatálya alá tartozó szervezeteket és azok információs rendszereit biztonsági osztályba kell sorolni egy 5 osztályos rendszer szerint, majd a biztonsági osztály fogja meghatározni, hogy a rendelet alábbi fő fejezetei közül az adott rendszernek illetve a szervezetnek melyeket kell teljesíteniük:

3.1 Adminisztratív védelmi intézkedések
3.1.1. Szervezeti szintű alapfeladatok
3.1.2. Kockázatelemzés
3.1.3. Rendszer és szolgáltatás beszerzés
3.1.4. Üzletmenet (ügymenet) folytonosság tervezése
3.1.5. A biztonsági események kezelése
3.1.6. Emberi tényezőket figyelembe vevő - személy - biztonság
3.1.7. Tudatosság és képzés
3.2 Fizikai védelmi intézkedések
3.3 Logikai védelmi intézkedések
3.3.1. Általános védelmi intézkedések
3.3.2. Tervezés
3.3.3. Rendszer és szolgáltatás beszerzés
3.3.4. Biztonsági elemzés
3.3.5. Tesztelés, képzés és felügyelet
3.3.6. Konfigurációkezelés
3.3.7. Karbantartás
3.3.8. Adathordozók védelme
3.3.9. Azonosítás és hitelesítés
3.3.10. Hozzáférés ellenőrzése
3.3.11. Rendszer és információ sértetlenség
3.3.12. Naplózás és elszámoltathatóság
3.3.13. Rendszer- és kommunikáció védelem

Ha valaki úgy érzi, hogy furcsán ismerősek a fenti fejeztek, az nem véletlen műve, a 41/2015. BM rendelet (és elődje, a 77/2013. NFM rendelet) erősen épít a NIST 800-53-as szabványra, aminek egyaránt megvannak ez előnyei és hátrányai. Tagadhatatlan előny, hogy a 800-53 egy meglehetősen jó és a modern kiberbiztonsági követelményeket jól összefogó szabvány, de ICS biztonsági szempontból ez rögtön a hátránya is, konkrétan az, hogy ez egy IT biztonsági szabvány, ami megfelelő akkor, amikor az eredeti céljára (a 2013. évi L. törvény alapján "az állami és önkormányzati szervek elektronikus információbiztonsága") akarják alkalmazni. Azonban akkor, ha ezeket a követelményeket mindenfajta változtatás nélkül egy ipari folyamatirányító rendszereket, mint kritikus infrastruktúra rendszert üzemeltető szervezettől várják el, már problémái lehetnek az auditornak és a vizsgálat alá vont szervezetnek egyaránt. Egyetlen egyszerű példán jól be lehet mutatni, hogy mire is gondolok:

3.3.10.10.2. Képernyőtakarás
A munkaszakasz zárolásakor a képernyőn korábban látható információt egy nyilvánosan látható képpel (vagy üres képernyővel), vagy a bejelentkezési felülettel - ami a zároló személy nevét is tartalmazhatja - kell eltakarni.


3.3.10.11. A munkaszakasz lezárása
Az elektronikus információs rendszer automatikusan lezárja a munkaszakaszt az érintett szervezet által meghatározott feltételek vagy munkaszakasz szétkapcsolást igénylő események megtörténte után.


Ezek például olyan követelmények, amiket egy közigazgatási szervnél használt számítógépek esetén érthetőek és elfogadhatóak, azonban egy ipari szervezet vezérlőtermében 7/24-ben dolgozó operátorok munkaállomásai esetén nem. Ennek pedig az elsődleges oka az, hogy az ilyen felhasználási helyeken az az elképzelhető legjobb eshetőség, amikor az operátornak hosszú órákon át nem kell beavatkoznia a folyamatirányító rendszer működésébe, az az előre beprogramozott paraméterek szerint az operátor nélkül is tökéletesen kontrollálja a fizikai folyamatokat. Ekkor a kötelező képernyőzárolás (a vezérlőtermekben alkalmazott szigorú fizikai biztonsági intézkedések, mint kompenzáló kontrollok mellett) biztonsági szempontból kockázatcsökkentést érdemben nem jelentenek, viszont az operátorok zavartalan munkavégzését jelentősen akadályozhatja. Az ilyen jellegű, az IT és ICS/OT rendszerek működési különbségeiből adódó problémákat a 41/2015. BM rendelet nem képes kezelni. Emiatt aztán csak az auditorok és a vizsgálat alá vont szervezetek képviselőinek az auditinterjúk során folytatott egyeztetései lehetnek képesek feloldani ezeket az ellentmondásokat, ami, mint látható, mindig az adott auditorok belátásán és az ICS/OT rendszerekkel kapcsolatos ismereteik mélységén múlik, ez viszont óhatatlanul szubjektív, pont akkor, amikor ennek a lehető legobjektívebb szempontnak kéne lennie.

Összességében a 41/2015. BM rendelet egy fontos és hiánypótló jogszabály, azonban most (kb. 8 év után) már látszanak a hiányosságai és javítható részei, a kérdés csak az, hogy a Belügyminisztériumon belül az illetékesek mikor fogják ezt felismerni (fel fogják?) és korrigálni?

A 41/2015. BM rendelet jelenleg (2023.09.09-én) hatályos verziója többek között itt érhető el: https://net.jogtar.hu/jogszabaly?docid=a1500041.bm

ICS sérülékenységek CCCLXXXIV

Sérülékenységek Moxa, Fujitsu Limited, Dover Fueling Solutions, Socomec és Phoenix Contact rendszerekben

Bejelentés dátuma: 2023.09.04.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-5900 sorozatú eszközök v3.3-as és korábbi verziói;
- TN-4900 sorozatú eszközök v1.2.4-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-33237)/súlyos;
- Command Injection (CVE-2023-33238)/súlyos;
- Command Injection (CVE-2023-33239)/kritikus;
- Command Injection (CVE-2023-34213)/kritikus;
- Command Injection (CVE-2023-34214)/kritikus;
- Command Injection (CVE-2023-34215)/kritikus;
- Path Traversal (CVE-2023-34216)/súlyos;
- Path Traversal (CVE-2023-34217)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2023.09.05.
Gyártó: Fujitsu Limited
Érintett rendszer(ek):
- Real-time Video Transmission Gear "IP series" IP-HE950E V01L001-től V01L053-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE950D V01L001-től V01L053-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE900E V01L001-től V01L010-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-HE900D V01L001-től V01L004-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-900E/IP-920E V01L001-től V02L061-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-900D/IP-900D/IP-920D V01L001-től V02L061-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-90 V01L001-től V01L013-ig terjedő firmware-verziói;
- Real-time Video Transmission Gear "IP series" IP-9610 V01L001-től V02L007-ig terjedő firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use Of Hard-Coded Credentials (CVE-2023-38433)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-248-01

Bejelentés dátuma: 2023.09.07.
Gyártó: Dover Fueling Solutions
Érintett rendszer(ek):
- MAGLINK LX Web Console Configuration 2.5.1-es verziója;
- MAGLINK LX Web Console Configuration 2.5.2-es verziója;
- MAGLINK LX Web Console Configuration 2.5.3-as verziója;
- MAGLINK LX Web Console Configuration 2.6.1-es verziója;
- MAGLINK LX Web Console Configuration 2.11-es verziója;
- MAGLINK LX Web Console Configuration 3.0 verziója;
- MAGLINK LX Web Console Configuration 3.2-es verziója;
- MAGLINK LX Web Console Configuration 3.3-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass using an Alternate Path or Channel (CVE-2023-41256)/kritikus;
- Improper Access Control (CVE-2023-36497)/súlyos;
- Path Traversal (CVE-2023-38256)/közepes;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-01

Bejelentés dátuma: 2023.09.07.
Gyártó: Socomec
Érintett rendszer(ek):
- MODULYS GP (MOD3GP-SY-120K) v01.12.10-es Web firmware-verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-Site Scripting (XSS) (CVE-2023-38582)/közepes;
- Cross-Site Request Forgery (CSRF) (CVE-2023-39446)/súlyos;
- Insecure Storage of Sensitive Information (CVE-2023-41965)/súlyos;
- Reliance on Cookies without Validation and Integrity Checking (CVE-2023-41084)/kritikus;
- Code Injection (CVE-2023-40221)/súlyos;
- Plaintext Storage of a Password (CVE-2023-39452)/súlyos;
- Cross-Site Scripting (XSS) (CVE-2023-38255)/közepes;
Javítás: Nincs az érintett termék elérte életciklusa végét.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-03

Bejelentés dátuma: 2023.09.07.
Gyártó: Phoenix Contact
Érintett rendszer(ek):
- TC ROUTER 3002T-4G 2.07.2-nél korábbi verziói;
- TC ROUTER 3002T-4G ATT 2.07.2-nél korábbi verziói;
- TC ROUTER 3002T-4G VZW 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G ATT 2.07.2-nél korábbi verziói;
- TC CLOUD CLIENT 1002-4G VZW 2.07.2-nél korábbi verziói;
- CLOUD CLIENT 1101T-TX/TX 2.06.10-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2023-3526)/kritikus;
- XML Entity Expansion (CVE-2023-3569)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-250-02

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Caldera for OT

A Caldera a MITRE által fejlesztett, nyílt forrású, automatizált támadó-emulációt, manuális red-teaming támogató és automatizált incidens menedzsment-támogató platformja. Ehhez a múlt héten adtak ki új plugin-eket, amik már OT protokollokat (BacNet, DNP3 és Modbus protokollokat) is támogat, ezzel már az OT rendszereket célzó támadók emulációját is lehetővé teszi (OK, persze nem teljeskörűen, hiszen számos fontos OT protokoll még nem érhető el a Calderában, de azért ez is egy nagyon nagy lépés a jó irányba, már ami az OT kiberbiztonsággal foglalkozók szempontját illeti).

A Caldera for OT plugin-ek a Github-on érhetőek el: https://github.com/mitre/caldera-ot

ICS sérülékenységek CCCLXXXIII

Sérülékenységek PTC, GE Digital, Digi International, ARDEREG és Moxa rendszerekben

Bejelentés dátuma: 2023.08.31.
Gyártó: PTC
Érintett rendszer(ek):
- Kepware KepServerEX 6.14.263.0 és korábbi verziói;
- ThingWorx Kepware Server 6.14.263.0 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2023-29444)/közepes;
- Uncontrolled Search Path Element (CVE-2023-29445)/közepes;
- Improper Input Validation (CVE-2023-29446)/közepes;
- Insufficiently Protected Credentials (CVE-2023-29447)/közepes;
Javítás: A gyártó jelenleg is dolgozik a javításon.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-243-03

Bejelentés dátuma: 2023.08.31.
Gyártó: GE Digital
Érintett rendszer(ek):
- GE Digital CIMPLICITY v2023-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Process Control (CVE-2023-4487)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-243-02

Bejelentés dátuma: 2023.08.31.
Gyártó: Digi International
Érintett rendszer(ek):
- Digi RealPort for Windows 4.8.488.0 és korábbi verziói;
- Digi RealPort for Linux 1.9-40 és korábbi verziói;
- Digi ConnectPort TS 8/16 2.26.2.4-nél korábbi verziói;
- Digi Passport Console Server minden verziója;
- Digi ConnectPort LTS 8/16/32 1.4.9-nél korábbi verziói;
- Digi CM Console Server minden verziója;
- Digi PortServer TS minden verziója;
- Digi PortServer TS MEI minden verziója;
- Digi PortServer TS MEI Hardened minden verziója;
- Digi PortServer TS M MEI minden verziója;
- Digi PortServer TS P MEI minden verziója;
- Digi One IAP Family minden verziója;
- Digi One IA minden verziója;
- Digi One SP IA minden verziója;
- Digi One SP minden verziója;
- Digi WR31 minden verziója;
- Digi WR11 XT minden verziója;
- Digi WR44 R minden verziója;
- Digi WR21 minden verziója;
- Digi Connect ES 2.26.2.4-nél korábbi verziói;
- Digi Connect SP minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of Password Hash Instead of Password for Authentication (CVE-2023-4299)/kritikus;
Javítás: Részben elérhető.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-243-04

Bejelentés dátuma: 2023.08.31.
Gyártó: ARDEREG
Érintett rendszer(ek):
- Sistemas SCADA: Versions 2.203 and prior
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- SQL Injection (CVE-2023-4485)/kritikus;
Javítás: Nincs információ.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-243-01

Bejelentés dátuma: 2023.09.01.
Gyártó: Moxa
Érintett rendszer(ek):
- MXsecurity rendszerek v1.0.1-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass (CVE-2023-39979)/kritikus;
- Information Disclosure (CVE-2023-39980)/súlyos;
- Improper Authentication (CVE-2023-39981)/súlyos;
- Use of Hard-coded Credentials (CVE-2023-39982)/súlyos;
- Improper Access Control (CVE-2023-39983)/közepes;
Javítás: Elérhető
Link a publikációhoz: Moxa

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Inverterek kiberbiztonsága

Az ICS kiberbiztonság és a zöldenergia-robbanás kapcsolata

Az energiaárak elszabadulása óta már a mainstream sajtó is gyakran ír a megújuló energiaforrásokkal kapcsolatos problémákról (a villamosenergia-rendszer egyre nehezebb egyensúlyban tartásának következtében megszigorított napelemes lakossági és ipari méretű naperőművi telepítések ennek egyik, mindenki számára érezhető következménye), de a napelemes rendszerek és szélerőművek esetén egyaránt központi elemnek számító inverterekről kevesebb szó esik, különösen kiberbiztonsági szempontból. Pedig az inverterek biztonsága kifejezetten érdekes és fontos téma, erről találtam néhány hete egy egészen jó összefoglaló cikket a CyberScoop.com-on, amiben az elmúlt időszakban az amerikai villamosenergia-rendszerben használt inverterek biztonságával összefüggő szenátusi meghallgatásról, tavaly készített DoE (Department of Energy) tanulmányt is hivatkoznak.

Mint látszik, a villamosenergia-rendszer újabb és újabb területeken és aspektusokból képes kiberbiztonsági kihívásokat elénk tárni, a kérdés már csak az, képesek leszünk-e megfelelni nekik?

ICS sérülékenységek CCCLXXXII

Sérülékenységek Hitachi Energy, Trane, Rockwell Automation, Moxa, KNX, CODESYS és PTC rendszerekben

Bejelentés dátuma: 2023.08.22.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- Hitachi Energy AFF660/665-ös eszközök 03.0.02-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross-site Scripting (CVE-2021-43523)/kritikus;
- Use of Insufficiently Random Values (CVE-2020-13817)/súlyos;
- Origin Validation Error (CVE-2020-11868)/súlyos;
- Integer Overflow or Wraparound (CVE-2019-11477)/súlyos;
- Uncontrolled Resource Consumption (CVE-2022-3204)/súlyos;
- NULL Pointer Dereference (CVE-2018-18066)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-234-01

Bejelentés dátuma: 2023.08.22.
Gyártó: Trane
Érintett rendszer(ek):
- Trane Technologies XL824 Thermostat 5.9.8-as és korábbi verziói;
- Trane Technologies XL850 Thermostat 5.9.8-as és korábbi verziói;
- Trane Technologies XL1050 Thermostat 5.9.8-as és korábbi verziói;
- Trane Technologies Pivot Thermostat 1.8-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Injection (CVE-2023-4212)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-234-02

Bejelentés dátuma: 2023.08.22.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- ThinManager ThinServer 11.0.0-tól 11.0.6-ig terjedő verziói;
- ThinManager ThinServer 11.1.0-tól 11.1.6-ig terjedő verziói;
- ThinManager ThinServer 11.2.0-tól 11.2.6-ig terjedő verziói;
- ThinManager ThinServer 12.1.0-tól 12.1.6-ig terjedő verziói;
- ThinManager ThinServer 12.0.0-tól 12.0.5-ig terjedő verziói;
- ThinManager ThinServer 13.0.0-tól 13.0.2-ig terjedő verziói;
- ThinManager ThinServer 13.1.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-2914)/súlyos;
- Improper Input Validation (CVE-2023-2915)/súlyos;
- Improper Input Validation (CVE-2023-2917)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-234-03

Bejelentés dátuma: 2023.08.24.
Gyártó: Moxa
Érintett rendszer(ek):
- ioLogik 4000 sorozatú eszközök (ioLogik E4200) v1.6-os és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Access Control (CVE-2023-4227)/közepes;;
- Sensitive Cookie Without 'HttpOnly' Flag (CVE-2023-4228)/alacsony;
- Improper Restriction of Rendered UI Layers or Frames (CVE-2023-4229)/közepes;
- Exposure of Sensitive Information to an Unauthorized Actor (CVE-2023-4230)/közepes;
Javítás: Elérhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2023.08.24.
Gyártó: KNX Association
Érintett rendszer(ek):
- Connection Authorization Option 1 Style-t használó KNX eszközök, amik a "no BCU Key" beállítással működnek;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Overly Restrictive Account Lockout Mechanism (CVE-2023-4346)/súlyos;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-01

Bejelentés dátuma: 2023.08.24.
Gyártó: OPTO 22
Érintett rendszer(ek):
- SNAP PAC S1 PLC R10.3b firmware verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-40706)/súlyos;
- Weak Password Requirements (CVE-2023-40707)/súlyos;
- Improper Access Control (CVE-2023-40708)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-40709)/közepes;
- Uncontrolled Resource Consumption (CVE-2023-40710)/közepes;
Javítás: Nincs, a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja.
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-02

Bejelentés dátuma: 2023.08.24.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.17.0-tól 3.5.19.20-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2023-3662)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-03

Bejelentés dátuma: 2023.08.24.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.19.20-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Excessive Authentication Attempts (CVE-2023-3669)/alacsony;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-04

Bejelentés dátuma: 2023.08.24.
Gyártó: CODESYS
Érintett rendszer(ek):
- CODESYS Development System 3.5.11.0-tól 3.5.19.20-ig terjedő verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Insufficient Verification of Data Authenticity (CVE-2023-3663)/kritikus;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-05

Bejelentés dátuma: 2023.08.24.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Rockwell Automation 1734-AENT/1734-AENTR C sorozatú eszközök sorozatú eszközök 7.011-es és korábbi verziói;
- Rockwell Automation 1734-AENT/1734-AENTR B sorozatú eszközök sorozatú eszközök 5.019-es és korábbi verziói;
- Rockwell Automation 1738-AENT/ 1738-AENTR B sorozatú eszközök sorozatú eszközök 6.011-es és korábbi verziói;
- Rockwell Automation 1794-AENTR A sorozatú eszközök sorozatú eszközök 2.011-es és korábbi verziói;
- Rockwell Automation 1732E-16CFGM12QCWR A sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-12X4M12QCDR A sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-16CFGM12QCR A sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-16CFGM12P5QCR A sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-12X4M12P5QCDR A sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-16CFGM12P5QCWR B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-IB16M12R B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-OB16M12R B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-16CFGM12R B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-IB16M12DR B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-OB16M12DR B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1732E-8X8M12DR B sorozatú eszközök 3.011-es és korábbi verziói;
- Rockwell Automation 1799ER-IQ10XOQ10 B sorozatú eszközök 3.011-es és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-Bounds Write (CVE-2022-1737)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-236-06

Bejelentés dátuma: 2023.08.29.
Gyártó: PTC
Érintett rendszer(ek):
- PTC Codebeamer, Application Lifecycle Management (ALM) platform v22.10-SP6-os és korábbi verziói;
- PTC Codebeamer ALM platform v22.04-SP2-es és korábbi verziói;
- PTC Codebeamer ALM platform v21.09-SP13-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Cross site scripting (CVE-2023-4296)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-241-01

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

CVSS 4.0

Megjelent az ICS biztonság és a safety rendszerek sérülékenységeinek osztályozása

A FIRST (Forum of Incident Response and Security Teams) július közepén publikált a CVSS legújabb 4.0-s verzióját, ami jelentős változtatásokat tartalmaz az ICS rendszerek tekintetében is. Az utolsó (3.1-es) verzióhoz képest több változás történt a CVSS pontozási rendszerében, immár négy pontszámot is tartalmaz a CVSS szabvány:

- CVSS-B: CVSS Base Score
- CVSS-BT: CVSS Base + Threat Score
- CVSS-BE: CVSS Base + Environmental Score
- CVSS-BTE: CVSS Base + Threat + Environmental Score

A CVSS 4.0-t 900 cég tesztelte a publikálása előtt. Az ICS/OT-specifikus változások jelenleg két tételben jelennek meg, ezek a Safety területtel foglalkoznak:

- Consumer-assessed Safety (MSI:S, MSA:S)
- Provider-assessed Safety through Safety (S) (kiegészítő mérőszám)

A CVSS 4.0 megjelenéséről szóló FIRST bejelentés itt érhető el: https://www.first.org/cvss/v4-0/

ICS sérülékenységek CCCLXXXI

Sérülékenységek Telwin, Triangle MicroWorks, Moxa, Mitsubishi Electric, Red Lion és Walchem rendszerekben

Bejelentés dátuma: 2023.08.03.
Gyártó: Telwin
Érintett rendszer(ek):
- TelWin SCADA 3.2-től 6.1-ig terjedő verziói;
- TelWin SCADA 7.0-tól 7.1-ig terjedő verziói;
- TelWin SCADA 8.0 verziója;
- TelWin SCADA 9.0 verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Path Traversal (CVE-2023-0956)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.pl/posts/2023/08/CVE-2023-0956/

Bejelentés dátuma: 2023.08.07.
Gyártó: Triangle MicroWorks
Érintett rendszer(ek):
- SCADA Data Gateway 5.02.00-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication (CVE-2023-39457)/kritikus;
- Directory Traversal (CVE-2023-39459)/súlyos;
- Directory Traversal (CVE-2023-39460)/súlyos;
- Remote Code Execution (CVE-2023-39463)/súlyos;
- Remote Code Execution (CVE-2023-39464)/súlyos;
- Information Disclosure (CVE-2023-39465)/súlyos;
- Remote Code Execution (CVE-2023-39468)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Incibe-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- EcoStruxure Control Expert minden verziója;
- EcoStruxure Process Expert V2020-as és korábbi verziója;
- Modicon M340 CPU (BMXP34* sorozatú eszközök) minden verziója;
- Modicon M580 CPU (BMEP* and BMEH* sorozatú eszközök) minden verziója;
- Modicon M580 CPU Safety (BMEP58*S és BMEH58*S sorozatú eszközök) minden verziója;
- Modicon Momentum Unity M1E Processor (171CBU*) minden verziója;
- Modicon MC80 (BMKC80) minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Authentication Bypass by Capture-replay (CVE-2022-45789)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Schneider Electric, ICS-CERT

Bejelentés dátuma: 2023.08.15.
Gyártó: Rockwell Automation
Érintett rendszer(ek):
- Armor PowerFlex v1.003-as verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Calculation (CVE-2023-2423)/súlyos;
Javítás: Elérhető
Link a publikációhoz:https://www.cisa.gov/news-events/ics-advisories/icsa-23-227-02

Bejelentés dátuma: 2023.08.16.
Gyártó: Moxa
Érintett rendszer(ek):
- TN-5900 sorozatú eszközök v3.3-as és korábbi firmware-verziói;
- TN-4900 sorozatú eszközök v1.2.4-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Authentication (CVE-2023-33237)/súlyos;
- Command Injection (CVE-2023-33238)/súlyos;
- Command Injection (CVE-2023-33239)/súlyos;
- Command Injection (CVE-2023-34213)/súlyos;
- Command Injection (CVE-2023-34214)/súlyos;
- Command Injection (CVE-2023-34215)/súlyos;
- Path Traversal (CVE-2023-34216)/súlyos;
- Path Traversal (CVE-2023-34217)/súlyos;
Javítás: El;rhető
Link a publikációhoz: Moxa

Bejelentés dátuma: 2023.08.16.
Gyártó: Moxa
Érintett rendszer(ek):
- NPort IAW5000A-I/O sorozatú eszközök 2.2-es és korábbi firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use of hardcoded credentials (CVE-2023-4204)/n/a
Javítás: A gyártó support-jánál elérhető.
Link a publikációhoz: Moxa

Bejelentés dátuma: 2023.08.17.
Gyártó: Mitsubishi Electric
Érintett rendszer(ek):
- ICONICS Suite GENESIS64, Hyper Historian, AnalytiX és MobileHMI 10.97.2-es verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Classic Buffer Overflow (CVE-2022-3602)/közepes;
- Classic Buffer Overflow (CVE-2022-3786)/közepes;
- Out-of-Bounds Read (CVE-2022-4203)/közepes;
- Observable Timing Discrepancy (CVE-2022-4304)/közepes;
- Double Free (CVE-2022-4450)/közepes;
- NULL Pointer Dereference (CVE-2023-0401)/közepes;
Javítás: Elérhető
Link a publikációhoz: Mitsubishi ElectricICS-CERT

Bejelentés dátuma: 2023.08.17.
Gyártó: Red Lion
Érintett rendszer(ek):
- mbNET/mbNET.rokey
- Helmholz REX 200-as és REX 250-es eszözök 7.3.2-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Arbitrary File Upload (CVE-2023-34412)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://cert.vde.com/en/advisories/VDE-2023-012/

Bejelentés dátuma: 2023.08.17.
Gyártó: Walchem
Érintett rendszer(ek):
- Intuition 9 v4.21-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Missing Authentication for Critical Function (CVE-2023-38422)/súlyos;
- Improper Authentication (CVE-2023-32202)/közepes;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-229-04

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági szabványok XVI

NIST 800-82 rev. 2

A sorozat előző részében már felvezettem, hogy szó lesz a 800-82-ről is, hiszen valójában ez az ipari folyamatirányító rendszerek kiberbiztonságára vonatkozó NIST szabvány.

A 800-82 ad egy rövid áttekintést az ipari folyamatirányító rendszerekről, külön fejezetekben tárgyalva a SCADA és DCS rendszereket, valamint a PLC-ket és ad egy egészen jó áttekintést az ICS/OT és IT rendszerek biztonságával kapcsolatos különbségekről.

A szabvány következő (harmadik) fejezetek az ICS rendszerek kockázatelemzésével foglalkozik, a negyedik fejezete pedig az ICS biztonsági programok fejlesztését és bevezetését mutatja be. Az ötödik fejezet az ICS rendszerek biztonsági kontrolljainak tervezését tárgyalja, összesen 17 témakörbe sorolva a fontosabb tudnivalókat. A hatodik fejezet a biztonsági kontrollok alkalmazását veszi végig, beleértve az egyes kontroll-kategóriákat is (érdemes ezeket párba állítani a sorozat előző részében felsorolt, 800-53-ban ismertetett kontrollokkal):

- Access Control
- Awarness and Training
- Audit and Accountability
- Security Assessment and Authorization
- Configuration Management
- Contingency Planning
- Identification and Authentication
- Incident Response
- Maintenance
- Media Protection
- Physical and Environmental Protection
- Planning
- Personnel Security
- Risk Assessment
- System and Services Acquisition
- System and Information Integrity
- Program Management
- Privacy Controls

A 800-82 jelenleg (2023.07.22-én) érvényes változata (rev. 2) itt található, de a NIST weboldalán már a kiadásra váró új verzió (rev. 3) is elérhető.

ICS sérülékenységek CCCLXXX

Sérülékenységek Belden, Schneider Electric, Hitachi Energy és Siemens rendszerekben

Bejelentés dátuma: 2023.08.07.
Gyártó: Belden
Érintett rendszer(ek):
- Hirschmann Wireless OWL 6.2.9 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Heap-based buffer overflow (CVE-2022-37434)/kritikus;
Javítás: Elérhető
Link a publikációhoz: Belden

Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- GP-Pro EX WinGP for iPC v4.09.450 és korábbi verziói;
- GP-Pro EX WinGP for PC/AT v4.09.450 és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Restriction of Operations within the Bounds of a Memory Buffer (CVE-2023-3953)/közepes;
Javítás: Elérhető
Link a publikációhoz: Schneider Electric

Bejelentés dátuma: 2023.08.08.
Gyártó: Schneider Electric
Érintett rendszer(ek):
- IGSS Dashboard (DashBoard.exe) v16.0.0.23130-as és korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Deserialization of Untrusted Data (CVE-2023-3001)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-220-01

Bejelentés dátuma: 2023.08.08.
Gyártó: Hitachi Energy
Érintett rendszer(ek):
- RTU500 sorozatú CMU-k 13.3.1–13.3.2-es firmware-verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Stack-based Buffer Overflow (CVE-2022-2502)/súlyos;
- Stack-based Buffer Overflow (CVE-2022-4608)/súlyos;
Javítás: Elérhető
Link a publikációhoz: https://www.cisa.gov/news-events/ics-advisories/icsa-23-220-02

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC ET 200SP Open Controller (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC IPC DiagBase minden verziója;
- SIMATIC IPC DiagMonitor minden verziója;
- SIMATIC S7-1200 CPU family (beleértve a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RM00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) V3.0.3-nál korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO F-2 PN (6ES7513-2GL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO-2 PN (6ES7513-2PL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO F-2 PN (6ES7516-2GN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO-2 PN (6ES7516-2PN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIPLUS ET 200SP CPU 1510SP F-1 PN (6AG1510-1SJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN RAIL (6AG2510-1SJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK02-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN RAIL (6AG2515-2FM02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN T2 RAIL (6AG2515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN (6AG1515-2RM00-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN TX RAIL (6AG2515-2RM00-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP RAIL (6AG2516-3AN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP TX RAIL (6AG2516-3AN01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) V3.0.3-nál korábbi verziói;
- SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) V3.0.3-nál korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Improper Input Validation (CVE-2023-0286)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SIMATIC Cloud Connect 7 CC712 (6GK1411-1AC00) V2.2-nél korábbi verziói;
- SIMATIC Cloud Connect 7 CC716 (6GK1411-5AC00) V2.2-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1504D TF (6ES7615-4DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V3.0.1-től V3.0.3-ig terjedő verziói;
- SIMATIC Drive Controller CPU 1507D TF (6ES7615-7DF10-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8 PN/DP CPU (6ES7154-8AB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8F PN/DP CPU (6ES7154-8FB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200pro IM154-8FX PN/DP CPU (6ES7154-8FX00-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200S IM151-8 PN/DP CPU (6ES7151-8AB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200S IM151-8F PN/DP CPU (6ES7151-8FB01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) minden verziója;
- SIMATIC Logon V1.6 minden verziója;
- SIMATIC PDM V9.1 minden verziója;
- SIMATIC PDM V9.2 V9.2 SP2 Upd1-nél korábbi verziói;
- SIMATIC Process Historian 2019 OPC UA Server minden verziója;
- SIMATIC Process Historian 2020 OPC UA Server minden verziója;
- SIMATIC Process Historian 2022 OPC UA Server minden verziója;
- SIMATIC S7-1200 CPU family (incl. SIPLUS variants) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP F-1 PN (6ES7510-1SK03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DJ01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1510SP-1 PN (6ES7510-1DK03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511-1 PN (6ES7511-1AL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511C-1 PN (6ES7511-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FK02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511F-1 PN (6ES7511-1FL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511T-1 PN (6ES7511-1TL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1511TF-1 PN (6ES7511-1UL03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512C-1 PN (6ES7512-1CK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP F-1 PN (6ES7512-1SM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DK01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1512SP-1 PN (6ES7512-1DM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513-1 PN (6ES7513-1AM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FL02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513F-1 PN (6ES7513-1FM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RM03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SP F-2 PN (6ES7514-2SN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SP-2 PN (6ES7514-2DN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT F-2 PN (6ES7514-2WN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1514SPT-2 PN (6ES7514-2VN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515-2 PN (6ES7515-2AN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FM02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515F-2 PN (6ES7515-2FN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RM00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515R-2 PN (6ES7515-2RN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515T-2 PN (6ES7515-2TN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UM01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1515TF-2 PN (6ES7515-2UN03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516-3 PN/DP (6ES7516-3AP03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN00-0AB0) minden verziója;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN01-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FN02-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU 1516F-3 PN/DP (6ES7516-3FP03-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516T-3 PN/DP (6ES7516-3TN00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1516TF-3 PN/DP (6ES7516-3UN00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517-3 PN/DP (6ES7517-3AP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517F-3 PN/DP (6ES7517-3FP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517H-3 PN (6ES7517-3HP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517T-3 PN/DP (6ES7517-3TP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1517TF-3 PN/DP (6ES7517-3UP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP (6ES7518-4AP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518-4 PN/DP MFP (6ES7518-4AX00-1AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP (6ES7518-4FP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518F-4 PN/DP MFP (6ES7518-4FX00-1AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518HF-4 PN (6ES7518-4JP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518T-4 PN/DP (6ES7518-4TP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU 1518TF-4 PN/DP (6ES7518-4UP00-0AB0) minden, V3.0.3-nál korábbi verziója;
- SIMATIC S7-1500 CPU S7-1518-4 PN/DP ODK (6ES7518-4AP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 CPU S7-1518F-4 PN/DP ODK (6ES7518-4FP00-3AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO F-2 PN (6ES7513-2GL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1513PRO-2 PN (6ES7513-2PL00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO F-2 PN (6ES7516-2GN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 ET 200pro: CPU 1516PRO-2 PN (6ES7516-2PN00-0AB0) V2.9.7-nél korábbi verziói;
- SIMATIC S7-1500 Software Controller minden verziója;
- SIMATIC S7-300 CPU 314C-2 PN/DP (6ES7314-6EH04-0AB0) minden, V3.3.19-nél korábbi verziója;
- SIMATIC S7-300 CPU 315-2 PN/DP (6ES7315-2EH14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 315F-2 PN/DP (6ES7315-2FJ14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 315T-3 PN/DP (6ES7315-7TJ10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317-2 PN/DP (6ES7317-2EK14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317F-2 PN/DP (6ES7317-2FK14-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317T-3 PN/DP (6ES7317-7TK10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 317TF-3 PN/DP (6ES7317-7UL10-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 319-3 PN/DP (6ES7318-3EL01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-300 CPU 319F-3 PN/DP (6ES7318-3FL01-0AB0) V3.2.19-nél korábbi verziói;
- SIMATIC S7-PLCSIM Advanced minden verziója;
- SIPLUS ET 200S IM151-8 PN/DP CPU (6AG1151-8AB01-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS ET 200S IM151-8F PN/DP CPU (6AG1151-8FB01-2AB0) V3.2.19-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN (6AG1510-1SJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP F-1 PN RAIL (6AG2510-1SJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN (6AG1510-1DJ01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1510SP-1 PN RAIL (6AG2510-1DJ01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK00-2AB0) minden verziója;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN (6AG1512-1SK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP F-1 PN RAIL (6AG2512-1SK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN (6AG1512-1DK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS ET 200SP CPU 1512SP-1 PN RAIL (6AG2512-1DK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN (6AG1511-1AK02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK01-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN T1 RAIL (6AG2511-1AK02-1AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511-1 PN TX RAIL (6AG2511-1AK02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1511F-1 PN (6AG1511-1FK02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513-1 PN (6AG1513-1AL02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1513F-1 PN (6AG1513-1FL02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN (6AG1515-2FM02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN RAIL (6AG2515-2FM02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515F-2 PN T2 RAIL (6AG2515-2FM01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN (6AG1515-2RM00-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1515R-2 PN TX RAIL (6AG2515-2RM00-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN00-7AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP (6AG1516-3AN02-7AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP RAIL (6AG2516-3AN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516-3 PN/DP TX RAIL (6AG2516-3AN01-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN00-2AB0) minden verziója;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP (6AG1516-3FN01-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-2AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1516F-3 PN/DP RAIL (6AG2516-3FN02-4AB0) V2.9.7-nél korábbi verziói;
- SIPLUS S7-1500 CPU 1517H-3 PN (6AG1517-3HP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP (6AG1518-4AP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518-4 PN/DP MFP (6AG1518-4AX00-4AC0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518F-4 PN/DP (6AG1518-4FP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-1500 CPU 1518HF-4 PN (6AG1518-4JP00-4AB0) minden, V3.0.3-nál korábbi verziója;
- SIPLUS S7-300 CPU 314C-2 PN/DP (6AG1314-6EH04-7AB0) minden, V3.3.19-nél korábbi verziója;
- SIPLUS S7-300 CPU 315-2 PN/DP (6AG1315-2EH14-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 315F-2 PN/DP (6AG1315-2FJ14-2AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 317-2 PN/DP (6AG1317-2EK14-7AB0) V3.2.19-nél korábbi verziói;
- SIPLUS S7-300 CPU 317F-2 PN/DP (6AG1317-2FK14-2AB0) V3.2.19-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Inadequate Encryption Strength (CVE-2022-4304)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Siemens Software Center minden, v3.0-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Uncontrolled Search Path Element (CVE-2021-41544)/súlyos;
- Path Traversal (CVE-2022-25634)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- JT Open minden, v11.4-nél korábbi verziója;
- JT Utilities minden, v13.4-nél korábbi verziója;
- Parasolid v34.0 minden, v34.0.253-nál korábbi verziója;
- Parasolid v34.1 minden, v34.1.243-nál korábbi verziója;
- Parasolid v35.0 minden, v35.0.177-nél korábbi verziója;
- Parasolid v35.1 minden, v35.1.073-nál korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2023-30795)/súlyos;
- Out-of-bounds Read (CVE-2023-30796)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT, ICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V35.0 minden verziója;
- Parasolid V35.1 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2023-37378)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- JT2Go minden, v14.2.0.5-nél korábbi verziója;
- Solid Edge SE2022 minden, v222.0 Update 13-nál korábbi verziója;
- Solid Edge SE2023 minden, v223.0 Update 4-nél korábbi verziója;
- Teamcenter Visualization V13.2 minden, v13.2.0.15-nél korábbi verziója;
- Teamcenter Visualization V13.2 minden, v13.2.0.14-nél korábbi verziója;
- Teamcenter Visualization V13.3 minden, v13.3.0.11-nél korábbi verziója;
- Teamcenter Visualization V14.1 minden, v14.1.0.11-nél korábbi verziója;
- Teamcenter Visualization V14.1 minden, v14.1.0.10-nél korábbi verziója;
- Teamcenter Visualization V14.2 minden, v14.2.0.5-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Use After Free (CVE-2023-28830)/súlyos;
- Out-of-bounds Read (CVE-2023-38682)/súlyos;
- Out-of-bounds Write (CVE-2023-38683)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Parasolid V34.1 V34.1.258-nál korábbi verziói;
- Parasolid V35.0 V35.0.254-nél korábbi verziói;
- Parasolid V35.1 V35.1.171-nél korábbi verziói;
- Parasolid V35.1 V35.1.197-nél korábbi verziói;
- Parasolid V35.1 V35.1.184-nél korábbi verziói;
- Teamcenter Visualization V14.1 minden verziója;
- Teamcenter Visualization V14.2 V14.2.0.6-nél korábbi verziói;
- Teamcenter Visualization V14.3 minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- NULL Pointer Dereference (CVE-2023-38524)/alacsony;
- Out-of-bounds Read (CVE-2023-38525)/súlyos;
- Out-of-bounds Read (CVE-2023-38526)/súlyos;
- Out-of-bounds Read (CVE-2023-38527)/súlyos;
- Out-of-bounds Read (CVE-2023-38529)/súlyos;
- Out-of-bounds Read (CVE-2023-38530)/súlyos;
- Out-of-bounds Read (CVE-2023-38531)/súlyos;
- Out-of-bounds Write (CVE-2023-38528)/súlyos;
- Allocation of Resources without Limits or Throttling (CVE-2023-38532)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM CROSSBOW V5.4-nél korábbi verziói;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Read (CVE-2021-31239)/súlyos;
- Improper Privilege Management (CVE-2022-37971)/súlyos;
- SQL Injection (CVE-2023-27411)/súlyos;
- SQL Injection (CVE-2023-37372)/kritikus;
- Missing Authentication for Critical Function (CVE-2023-37373)/közepes;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- Solid Edge SE2023 minden, V223.0 Update 7-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Out-of-bounds Write (CVE-2023-39181)/súlyos;
- Out-of-bounds Read (CVE-2023-39182)/súlyos;
- Out-of-bounds Read (CVE-2023-39183)/súlyos;
- Out-of-bounds Read (CVE-2023-39184)/súlyos;
- Out-of-bounds Read (CVE-2023-39185)/súlyos;
- Out-of-bounds Read (CVE-2023-39186)/súlyos;
- Out-of-bounds Read (CVE-2023-39187)/súlyos;
- Out-of-bounds Read (CVE-2023-39188)/súlyos;
- Out-of-bounds Write (CVE-2023-39419)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM i800 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i800NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100F minden verziója;
- RUGGEDCOM M2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200F minden verziója;
- RUGGEDCOM M2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969F minden verziója;
- RUGGEDCOM M969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V5.X minden verziója;
- RUGGEDCOM RMC8388NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388NC V5.X minden verziója;
- RUGGEDCOM RP110 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RP110NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600 minden verziója;
- RUGGEDCOM RS1600F minden verziója;
- RUGGEDCOM RS1600FNC minden verziója;
- RUGGEDCOM RS1600NC minden verziója;
- RUGGEDCOM RS1600T minden verziója;
- RUGGEDCOM RS1600TNC minden verziója;
- RUGGEDCOM RS400 minden verziója;
- RUGGEDCOM RS400F minden verziója;
- RUGGEDCOM RS400NC minden verziója;
- RUGGEDCOM RS401 minden verziója;
- RUGGEDCOM RS401NC minden verziója;
- RUGGEDCOM RS416 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416F minden verziója;
- RUGGEDCOM RS416NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416NC v2 minden verziója;
- RUGGEDCOM RS416P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PF minden verziója;
- RUGGEDCOM RS416PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PNC v2 minden verziója;
- RUGGEDCOM RS416Pv2 minden verziója;
- RUGGEDCOM RS416v2 minden verziója;
- RUGGEDCOM RS8000 minden verziója;
- RUGGEDCOM RS8000A minden verziója;
- RUGGEDCOM RS8000ANC minden verziója;
- RUGGEDCOM RS8000H minden verziója;
- RUGGEDCOM RS8000HNC minden verziója;
- RUGGEDCOM RS8000NC minden verziója;
- RUGGEDCOM RS8000T minden verziója;
- RUGGEDCOM RS8000TNC minden verziója;
- RUGGEDCOM RS900 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 minden verziója; with switch chip M88E6083
- RUGGEDCOM RS900 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V5.X minden verziója;
- RUGGEDCOM RS900F minden verziója;
- RUGGEDCOM RS900G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V5.X minden verziója;
- RUGGEDCOM RS900GF minden verziója;
- RUGGEDCOM RS900GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V5.X minden verziója;
- RUGGEDCOM RS900GP minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GPF minden verziója;
- RUGGEDCOM RS900GPNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden verziója;
- RUGGEDCOM RS900LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900LNC minden verziója;
- RUGGEDCOM RS900M-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden verziója;
- RUGGEDCOM RS900NC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC(32M) V5.X minden verziója;
- RUGGEDCOM RS900W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940GF minden verziója;
- RUGGEDCOM RS940GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100F minden verziója;
- RUGGEDCOM RSG2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC(32M) V5.X minden verziója;
- RUGGEDCOM RSG2100P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100PF minden verziója;
- RUGGEDCOM RSG2100PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200F minden verziója;
- RUGGEDCOM RSG2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V5.X minden verziója;
- RUGGEDCOM RSG2288NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288NC V5.X minden verziója;
- RUGGEDCOM RSG2300 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300 V5.X minden verziója;
- RUGGEDCOM RSG2300F minden verziója;
- RUGGEDCOM RSG2300NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300NC V5.X minden verziója;
- RUGGEDCOM RSG2300P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300P V5.X minden verziója;
- RUGGEDCOM RSG2300PF minden verziója;
- RUGGEDCOM RSG2300PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300PNC V5.X minden verziója;
- RUGGEDCOM RSG2488 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488 V5.X minden verziója;
- RUGGEDCOM RSG2488F minden verziója;
- RUGGEDCOM RSG2488NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488NC V5.X minden verziója;
- RUGGEDCOM RSG907R minden verziója;
- RUGGEDCOM RSG908C minden verziója;
- RUGGEDCOM RSG909R minden verziója;
- RUGGEDCOM RSG910C minden verziója;
- RUGGEDCOM RSG920P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920P V5.X minden verziója;
- RUGGEDCOM RSG920PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920PNC V5.X minden verziója;
- RUGGEDCOM RSL910 minden verziója;
- RUGGEDCOM RSL910NC minden verziója;
- RUGGEDCOM RST2228 minden verziója;
- RUGGEDCOM RST2228P minden verziója;
- RUGGEDCOM RST916C minden verziója;
- RUGGEDCOM RST916P minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Provision of Specified Functionality (CVE-2023-24845)/kritikus;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- RUGGEDCOM i800 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i800NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i801NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i802NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM i803NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2100F minden verziója;
- RUGGEDCOM M2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M2200F minden verziója;
- RUGGEDCOM M2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM M969F minden verziója;
- RUGGEDCOM M969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC30NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388 V5.X minden verziója;
- RUGGEDCOM RMC8388NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RMC8388NC V5.X minden verziója;
- RUGGEDCOM RP110 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RP110NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600F minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600FNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600T minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS1600TNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS400 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS400F minden verziója;
- RUGGEDCOM RS400NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS401 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS401NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416F minden verziója;
- RUGGEDCOM RS416NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416NC v2 minden verziója;
- RUGGEDCOM RS416P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PF minden verziója;
- RUGGEDCOM RS416PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS416PNC v2 minden verziója;
- RUGGEDCOM RS416Pv2 minden verziója;
- RUGGEDCOM RS416v2 minden verziója;
- RUGGEDCOM RS8000 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000A minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000ANC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000H minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000HNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000T minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS8000TNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900 (32M) V5.X minden verziója;
- RUGGEDCOM RS900F minden verziója;
- RUGGEDCOM RS900G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900G (32M) V5.X minden verziója;
- RUGGEDCOM RS900GF minden verziója;
- RUGGEDCOM RS900GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GNC(32M) V5.X minden verziója;
- RUGGEDCOM RS900GP minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900GPF minden verziója;
- RUGGEDCOM RS900GPNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900M-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-GETS-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900MNC-STND-XX-C01 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS900NC (32M) V5.X minden verziója;
- RUGGEDCOM RS900W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS910W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS920W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930L minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930LNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS930W minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940G minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS940GF minden verziója;
- RUGGEDCOM RS940GNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RS969NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100 (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100F minden verziója;
- RUGGEDCOM RSG2100NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC (32M) V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100NC (32M) V5.X minden verziója;
- RUGGEDCOM RSG2100P minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2100PF minden verziója;
- RUGGEDCOM RSG2100PNC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200 minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2200F minden verziója;
- RUGGEDCOM RSG2200NC minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288 V5.X minden verziója;
- RUGGEDCOM RSG2288NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2288NC V5.X minden verziója;
- RUGGEDCOM RSG2300 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300 V5.X minden verziója;
- RUGGEDCOM RSG2300F minden verziója;
- RUGGEDCOM RSG2300NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300NC V5.X minden verziója;
- RUGGEDCOM RSG2300P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300P V5.X minden verziója;
- RUGGEDCOM RSG2300PF minden verziója;
- RUGGEDCOM RSG2300PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2300PNC V5.X minden verziója;
- RUGGEDCOM RSG2488 V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488 V5.X minden verziója;
- RUGGEDCOM RSG2488F minden verziója;
- RUGGEDCOM RSG2488NC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG2488NC V5.X minden verziója;
- RUGGEDCOM RSG907R minden verziója;
- RUGGEDCOM RSG908C minden verziója;
- RUGGEDCOM RSG909R minden verziója;
- RUGGEDCOM RSG910C minden verziója;
- RUGGEDCOM RSG920P V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920P V5.X minden verziója;
- RUGGEDCOM RSG920PNC V4.X minden, V4.3.8-nál korábbi verziója;
- RUGGEDCOM RSG920PNC V5.X minden verziója;
- RUGGEDCOM RSL910 minden verziója;
- RUGGEDCOM RSL910NC minden verziója;
- RUGGEDCOM RST2228 minden verziója;
- RUGGEDCOM RST2228P minden verziója;
- RUGGEDCOM RST916C minden verziója;
- RUGGEDCOM RST916P minden verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Allocation of Resources without Limits or Throttling (CVE-2023-39269)/súlyos;
Javítás: Részben elérhető
Link a publikációhoz: Siemens ProductCERTICS-CERT

Bejelentés dátuma: 2023.08.08.
Gyártó: Siemens
Érintett rendszer(ek):
- SICAM TOOLBOX II minden, V07.10-nél korábbi verziója;
Sérülékenység(ek) neve/CVSSv3 szerinti besorolása:
- Incorrect Permission Assignment for Critical Resource (CVE-2022-39062)/súlyos;
- Execution with Unnecessary Privileges (CVE-2023-38641)/súlyos;
Javítás: Elérhető
Link a publikációhoz: Siemens ProductCERT

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

süti beállítások módosítása