Vulnerabilità: CVE-2019-10929

Una vulnerabilità è stata identificata in SIMATIC CP 1626 (tutte le versioni), SIMATIC ET 200SP Aprire CPU Controller 1515SP PC (incl. SIPLUS varianti) (tutte le versioni), SIMATIC ET 200SP Aprire CPU Controller 1515SP PC2 (incl. Le varianti SIPLUS) (Tutte le versioni <= 20,8), SIMATIC ET200SP (incl. SIPLUS varianti) Allargare la CPU controller 1515SP PC (tutte le versioni), SIMATIC ET200SP (incl. SIPLUS varianti) Allargare la CPU controller 1515SP PC2 (tutte le versioni), SIMATIC HMI Panel (incl. le varianti SIPLUS) (tutte le versioni), SIMATIC NET PC Software (tutte le versioni), SIMATIC S7 PLCSIM avanzata (Tutte le versioni <= V3.0), famiglia SIMATIC S7-1200 CPU (incl. SIPLUS Varianti) (Tutte le versioni <= V4.4), famiglia SIMATIC S7-1500 CPU (incl. relativi ET200 CPU e SIPLUS varianti), escluse le CPU 1518 MFP (e relativo variante SIPLUS) (Tutte le versioni <= V2.8.1), famiglia SIMATIC S7-1500 CPU (incl. relativi CPU ET200 e SIPLUS varianti), escluse le CPU 1518-4 PN / DP e CPU 1518 MFP (e relativo variante SIPLUS) (Tutte le versioni <= V2.8.1), SIMATIC S7-1500 Softwa re Controller (Tutte le versioni <= V20.8), SIMATIC STEP 7 (TIA Portal) (tutte le versioni <V16), SIMATIC WinCC (TIA Portal) (tutte le versioni <V16), SIMATIC WinCC OA (Tutte le versioni <= 3.15), SIMATIC WinCC Runtime Advanced (tutte le versioni), SIMATIC WinCC Runtime Professional (tutte le versioni), TIM 1531 IRC (incl. variante SIPLUS) (tutte le versioni). Un utente malintenzionato in una posizione di Man-in-the-Middle potrebbe potenzialmente modificare il traffico di rete scambiato sulla porta 102 / tcp ai PLC di SIMATIC S7-1200, SIMATIC S7-1500 e le famiglie di CPU SIMATIC SoftwareController, a causa di alcune proprietà nel calcolo utilizzati per la protezione dell’integrità. Al fine di sfruttare la vulnerabilità, un utente malintenzionato deve essere in grado di eseguire un attacco man-in-the-middle. La vulnerabilità potrebbe influenzare l’integrità della comunicazione. No sfruttamento pubblica della vulnerabilità era nota al momento della pubblicazione di consulenza.


https://cert-portal.siemens.com/productcert/pdf/ssa-232418.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-273799.pdf
https://www.us-cert.gov/ics/advisories/icsa-19-344-04
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10929


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi