Introducción
Siemens ha reportat diverses vulnerabilitats l’explotació de les quals podría permetre als atacants executar codi arbitrari o causar una denegació de servei [1].
Anàlisi
La vulnerabilitat de severitat crítica associada als productes Siemens COMOS afectats és la següent:
- CVE-2023-24482: Desbordament de buffer (CWE-120).
El servei de validació de caixet de COMOS és vulnerable a un desbordament de búfer basat en un gestor d’excepcions estructurats. Això podría permetre que un atacant executara codi arbitrari en el sistema o causara una denegació de servei.
Productes afectats:
- COMOS V10.2: Totes les versions.
- COMOS V10.3.3.1: Versions anteriors a V10.3.3.1.45
- COMOS V10.3.3.2: Versions anteriors a V10.3.3.2.33
- COMOS V10.3.3.3: Versions anteriors a V10.3.3.3.9
- COMOS V10.3.3.4: Versions anteriors a V10.3.3.4.6
- COMOS V10.4.0.0: Versions anteriors a V10.4.0.0.31
- COMOS V10.4.1.0: Versions anteriors a V10.4.1.0.32
- COMOS V10.4.2.0: Versions anteriors a V10.4.2.0.25
Recomanacions
Siemens ha llançat actualitzacions per als productes afectats i recomana als usuaris que actualitzen a les últimes versions [2]:
- COMOS V10.4.2.0: Actualitzar a V10.4.2.0.25 o posterior.
- COMOS V10.4.1.0: Actualitzar a V10.4.1.0.32 o posterior.
- COMOS V10.4.0.0: Actualitzar a V10.4.0.0.31 o posterior.
- COMOS V10.3.3.4: Actualitzar a V10.3.3.4.6 o posterior.
- COMOS V10.3.3.3: Actualitzar a V10.3.3.3.9 o posterior.
- COMOS V10.3.3.2: Actualitzar a V10.3.3.2.33 o posterior.
- COMOS V10.3.3.1: Actualitzar a V10.3.3.1.45 o posterior.
- COMOS V10.2: Actualment no hi ha actualització.
Siemens ha identificat una solució per a mitigar riscos: Habilitar la protecció de sobreescritura de maneig d’excepcions estructurades (SEHOP) en el sistema operatiu Windows on está instal·lat COMOS per a proteger contra l’execució de codi. No obstant això, l’aplicació continuaría sent vulnerable a atacs de denegació de servei.
Referencies
[1] CISA ICS ADVISORY – Siemens COMOS[2] COMOS V10.4.3 is now officially released and is available.