Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01863

Опубликовано: 14 мая 2019
Источник: fstec
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

Уязвимость программного обеспечения устройств SIMATIC связана с ошибками использования криптографии. Эксплуатация уязвимости может позволить нарушителю, имеющего доступ к веб-интерфейсу, получить ключ сеанса TLS при наблюдении за трафиком TLS между легитимным пользователем и устройством

Вендор

Siemens AG

Наименование ПО

SIMATIC HMI Comfort Outdoor Panels 7" and 15"
SIMATIC HMI KTP Mobile Panels
SIMATIC WinCC Runtime Advanced
SIMATIC WinCC Runtime Professional
SIMATIC WinCC (TIA Portal)
SIMATIC HMI Comfort 4 -22" Panels
SIMATIC HMI TP Mobile Panel
SIMATIC HMI OP Mobile Panel
SIMATIC HMI MP Mobile Panel

Версия ПО

до 15.1 Update 1 (SIMATIC HMI Comfort Outdoor Panels 7" and 15")
до 15.1 Update 1 (SIMATIC HMI KTP Mobile Panels)
до 15.1 Update 1 (SIMATIC WinCC Runtime Advanced)
до 15.1 Update 1 (SIMATIC WinCC Runtime Professional)
до 15.1 Update 1 (SIMATIC WinCC (TIA Portal))
до 15.1 Update 1 (SIMATIC HMI Comfort 4 -22" Panels)
- (SIMATIC HMI TP Mobile Panel)
- (SIMATIC HMI OP Mobile Panel)
- (SIMATIC HMI MP Mobile Panel)

Тип ПО

Программное средство АСУ ТП
ПО сетевого программно-аппаратного средства
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление прграммного обеспечения для SIMATIC HMI Comfort Panels 4" - 22", SIMATIC HMI Comfort Outdoor Panels 7" & 15", SIMATIC HMI KTP Mobile Panels, SIMATIC WinCC Runtime Advanced, SIMATIC WinCC Runtime Professional, SIMATIC WinCC (TIA Portal) до V15.1 Update 1:
https://support.industry.siemens.com/cs/ww/en/view/109763890/
Компенсирующие меры для SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel):
Ограничение доступа к веб-интерфейсу уязвимых устройств
Ограничение доступа к порту 161/UDP для доверенных устройств

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00386
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 6 лет назад

A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15.1 Update 1), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (All versions < V15.1 Update 1), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 und KTP900F (All versions < V15.1 Update 1), SIMATIC WinCC Runtime Advanced (All versions < V15.1 Update 1), SIMATIC WinCC Runtime Professional (All versions < V15.1 Update 1), SIMATIC WinCC (TIA Portal) (All versions < V15.1 Update 1), SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel) (All versions). An attacker with network access to affected devices could potentially obtain a TLS session key. If the attacker is able to observe TLS traffic between a legitimate user and the device, then the attacker could decrypt the TLS traffic. The security vulnerability could be exploited by an attacker who has network access to the web interface of the device and who is able to observe TLS traffic between legitimate users and the web interface of th

CVSS3: 7.5
github
больше 3 лет назад

A vulnerability has been identified in SIMATIC HMI Comfort Panels 4" - 22" (All versions < V15.1 Update 1), SIMATIC HMI Comfort Outdoor Panels 7" & 15" (All versions < V15.1 Update 1), SIMATIC HMI KTP Mobile Panels KTP400F, KTP700, KTP700F, KTP900 und KTP900F (All versions < V15.1 Update 1), SIMATIC WinCC Runtime Advanced (All versions < V15.1 Update 1), SIMATIC WinCC Runtime Professional (All versions < V15.1 Update 1), SIMATIC WinCC (TIA Portal) (All versions < V15.1 Update 1), SIMATIC HMI Classic Devices (TP/MP/OP/MP Mobile Panel) (All versions). An attacker with network access to affected devices could potentially obtain a TLS session key. If the attacker is able to observe TLS traffic between a legitimate user and the device, then the attacker could decrypt the TLS traffic. The security vulnerability could be exploited by an attacker who has network access to the web interface of the device and who is able to observe TLS traffic between legitimate users and the web interface of...

EPSS

Процентиль: 59%
0.00386
Низкий

7.5 High

CVSS3

5 Medium

CVSS2