Una vulnerabilità è stata identificata in Firmware variante IEC 61850 per EN100 Ethernet modulo (Tutte le versioni <V4.33), firmware variante PROFINET IO per EN100 Ethernet modulo (Tutte le versioni), firmware variante Modbus TCP per EN100 Ethernet modulo (Tutte le versioni), Firmware variante DNP3 TCP per EN100 Ethernet modulo (Tutte le versioni), firmware variante IEC104 per EN100 Ethernet modulo (Tutte le versioni <v1.22), SIPROTEC 5 relè con CPU varianti CP300 e CP100 ed i rispettivi moduli di comunicazione Ethernet (Tutte le versioni <V7.80 ), SIPROTEC 5 relè con CPU varianti CP200 e rispettivi moduli di comunicazione Ethernet (Tutte le versioni <V7.58). Appositamente predisposto pacchetti alla porta 102 / tcp potrebbe causare una condizione di negazione del servizio nei prodotti interessati. Un riavvio manuale è necessario per recuperare la funzionalità del modulo EN100 dei dispositivi interessati. sfruttamento successo richiede un malintenzionato con accesso alla rete per inviare più pacchetti ai prodotti interessati o moduli. Come condizione preliminare comunicazione IEC 61850-MMS deve essere attivato sui prodotti interessati o moduli. Nessuna interazione dell’utente o privilegi sono necessari per sfruttare la vulnerabilità. La vulnerabilità potrebbe consentire causando una condizione di negazione del servizio della funzionalità di rete del dispositivo, compromettendo la disponibilità del sistema. Al momento della pubblicazione di consulenza era noto alcun sfruttamento pubblica di questa vulnerabilità di sicurezza. |
https://www.securityfocus.com/bid/106221 https://cert-portal.siemens.com/productcert/pdf/ssa-325546.pdf https://cert-portal.siemens.com/productcert/pdf/ssa-635129.pdf https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11451 |
Vulnerabilità: CVE-2018-11451
