Sollten sie einen Vor- oder Verdachtsfall kennen, zögern sie nicht und teilen die ihre Informationen mit uns unter: cybersecurity-seepex@irco.com

 

Datum des Bekanntwerdens

Quelle Meldung Auswirkung Betroffenes SEEPEX Produkt Handlungsempfehlung Veröffentlicht auf der SEEPEX Website

08.10.2024

Siemens

SSA-054046

Mehrere Versionen der SIMATIC S7-1500 CPU sind von einer Sicherheitslücke bei der Umgehung der Authentifizierung betroffen, die es einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, Informationen über die tatsächlichen und konfigurierten maximalen Zykluszeiten und die Kommunikationslast der CPU zu erhalten.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Alle S7-1500 CPUs

Produktspezifische Abhilfemaßnahmen oder Risikominderungen finden Sie im Abschnitt „Betroffene Produkte und Lösungen“.

Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.

 

20.11.2024

08.10.2024

Siemens

SSA-876787

Mehrere CPU-Versionen von SIMATIC S7-1500 und S7-1200 sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver betroffener Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer ausgewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Simatic S7-1200 Familie

Simatic S7-1500 Familie

Siemens hat die folgenden spezifischen Workarounds und Minderungsmaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:

 

Klicken Sie nicht auf Links aus unbekannten Quellen.

Produktspezifische Abhilfemaßnahmen oder Minderungsmaßnahmen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.

 

20.11.2024

13.08.2024

Rockwell Automation

SD 1685

Denial-of-Service-Schwachstelle über Eingabevalidierung. Diese Schwachstelle tritt auf, wenn eine fehlerhafte PCCC-Nachricht empfangen wird, dienen Fehler in der Steuerung verursacht.

ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung 

Aktualisierung auf die neueste Firmware-Version.

Beschränkung der Kommunikation auf CIP_Objekt 103 (0x67)

01.10.2024

13.08.2024

Rockwell Automation

SD 1685

Denial-of-Service-Schwachstelle über Eingabevalidierung. Ein fehlerhaftes PTP-Management-Paket kann einen schwerwiegenden nicht behebbaren Fehler in der Steuerung verursachen.

ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung 

Aktualisierung auf die neueste Firmware-Version.

Wenn PTP-Nachrichten nicht verwendet werden, blockieren Sie auf der Netzwerkebene den Port UDP 319/320

01.10.2024

09.07.2024

Siemens

SSA-779936

Betroffene Anwendungen schränken den .NET Binary-Formatter beim Deserialisieren benutzersteuerbarer Eingaben nicht richtig ein. Dies könnte einem Angreifer ermöglichen, eine Typverwechslung zu verursachen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen.

Totally Ingegrated Automation Portal (TIA Portal) V19 und älter

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren:

Vermeiden Sie das Öffnen nicht vertrauenswürdiger Dateien aus unbekannten Quellen in betroffenen Produkten

31.07.2024

09.07.2024

Siemens

SSA-473245

Eine Schwachstelle in betroffenen Geräten könnte einem Angreifer einen Denial-of-Service Angriff ermöglichen, wenn eine große Menge speziell gestalteter UDP-Pakete an das Gerät gesendet wird.

Siemens hat neuen Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Simatic S7-1200 CPU-Family, Simatic S7-1500 CPU Family, ET200SP

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren:

Netzwerkzugriff auf betroffene Geräte einschränken

31.07.2024

11.06.2024

Siemens

SSA-319319

TIA Administrator erstellt temporäre Download-Dateien in einem Verzeichnis mit unsicheren Berechtigungen. Dies könnte es jedem authentifizierten Angreifer unter Windows ermöglichen, den Update-Prozess zu unterbrechen.

 

TIA-Administrator <3.2

Siemens hat eine neue Version von TIA-Administrator veröffentlicht und empfiehlt, auf die neueste Version zu aktualisieren.

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Entfernen Sie die Schreibberechtigung für nicht-administrative Benutzer für Dateien und Ordner, die sich unter dem Installationspfad befinden. 

 

05.07.2024

11.06.2024

Siemens

SSA-353002

Die SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie ist von mehreren Sicherheitslücken betroffen. CVE-2023-44318 und CVE-2023-44321 wurden zuvor als Teil von SSA-699386 veröffentlicht.

SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie.

Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu beachten. Weitere Informationen zu Industrial Security von Siemens finden Sie unter: https://www.siemens.com/industrialsecurity

05.07.2024

11.06.2024

Siemens

SSA-711309

Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten

Alle SEEPEX Steuerungen mit folgender SIEMENS Software:

-       SIMATIC S7-12xx

-       SIMATIC S7-15xx

SIMATIC ET 200SP

Derzeit keine Lösung verfügbar/ Update auf die neueste Version

05.07.2024

21.05.2024 Rockwell Automation

SD1672

WICHTIGER HINWEIS: Rock-well Automation wieder-holt die Anweisung an seine Kunden, Geräte vom Inter-net zu trennen, um sich vor Cyber-Bedrohungen zu schützen Aufgrund erhöhter geopoli-tischer Spannungen und feindlicher Cyber-Aktivitä-ten auf der ganzen Welt fordert Rockwell Automa-tion alle Kunden auf, SO-FORT zu prüfen, ob ihre Ge-räte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Ge-räte, die nicht speziell für eine öffentliche Internet-verbindung ausgelegt sind, dringend zu entfernen.

Alle SEEPEX Steuerungen mit Rockwell Automation Hardware

Aufgrund erhöhter geopolitischer Spannungen und feindlicher Cyber-Aktivitäten auf der ganzen Welt fordert Rockwell Automation alle Kunden auf, SOFORT zu prüfen, ob ihre Geräte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Geräte, die nicht speziell für eine öffentliche Internetverbindung ausgelegt sind, dringend zu entfernen.

30.05.2024

14.05.2024 SIEMENS

SSA-592380

In der SIMATIC S7-1500 CPU-Familie und verwand-ten Produkten wurde eine Schwachstelle entdeckt, die es einem Angreifer ermögli-chen könnte, einen Denial-of-Service-Zustand auszulö-sen. Um die Schwachstelle ausnutzen zu können, muss ein Angreifer Zugriff auf die betroffenen Geräte an Port 102/tcp haben.

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0)

Derzeit ist keine Lösung geplant

30.05.2024

13.02.2024 SIEMENS

SSA-711309

Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten

Alle SEEPEX-Steuerungen mit folgender SIEMENS Software:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx
  • SIMATIC ET 200SP

Derzeit keine Lösung verfügbar / Update auf die neueste Version

27.02.2024

12.12.2023 SIEMENS SSA-887801

Informationsweitergabe an LOKALE Angreifer zum Passworder der Zugriffsebene auf SIMATIC S7-1200 und S7-1500 CPUs

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx

Ausschluss lokaler Angreifer

und/oder 

TIA Portal Update auf V19 oder höher

14.02.2024

12.12.2023 SIEMENS SSA-398330

Mehrere Sicherheitslücken auf SIMATIC S7-1500 CPU im GNU/Linux Subsystem

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-15xx
Siehe SSA-398330 14.02.2024
12.12.2023 SIEMENS SSA-592380

Denial-of-Service- Schwachstelle auf SIMATIC S7-1500 CPUs über Port 102/tcp

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-15xx

Firmware Update auf V3.1.0 oder höher

14.02.2024

09.12.2023 SIEMENS SSA-711309

Denial-of-Service- Schwachstelle in der OPC UA Implementierung von SIMATIC-Produkten 

Alle SEEPEX Steuerungen mit SIEMENS SPSen, die mit einem SEEPEX Gateway (z.B. SPG) verbunden sind

Firmware Update auf V8.1. SP1 oder höher

14.02.2024

14.11.2023 SIEMENS SSA-699386

Mehrere Sicherheitslücken auf SIEMENS SCALANCE Routern

Alle SEEPEX Schaltschränke mit folgender SIEMENS Hardware:

  • SCALANCE XB-200, XC- 200, XP-200, XF-200BA and XR-300WG

Firmware Update auf V4.5 oder höher

14.02.2024

28.05.2021 SIEMENS SSA-434534

Umgehung des Speicherschutzes in den CPU-Familien SIMATIC S7- 1200 und S7-1500

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx
  • SIMATIC ET 200SP Open Controller CPU

SIMATIC S7-12xx:

 Firmware Update auf V4.5 oder höher 

 

SIMATIC S7-15xx:

Firmware Update auf V2.9.2 oder höher

14.02.2024