Sollten sie einen Vor- oder Verdachtsfall kennen, zögern sie nicht und teilen die ihre Informationen mit uns unter: cybersecurity-seepex@irco.com
Datum des Bekanntwerdens |
Quelle | Meldung | Auswirkung | Betroffenes SEEPEX Produkt | Handlungsempfehlung | Veröffentlicht auf der SEEPEX Website |
08.10.2024 |
Siemens |
Mehrere Versionen der SIMATIC S7-1500 CPU sind von einer Sicherheitslücke bei der Umgehung der Authentifizierung betroffen, die es einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, Informationen über die tatsächlichen und konfigurierten maximalen Zykluszeiten und die Kommunikationslast der CPU zu erhalten. Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Alle S7-1500 CPUs |
Produktspezifische Abhilfemaßnahmen oder Risikominderungen finden Sie im Abschnitt „Betroffene Produkte und Lösungen“. Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.
|
20.11.2024 |
|
08.10.2024 |
Siemens |
Mehrere CPU-Versionen von SIMATIC S7-1500 und S7-1200 sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver betroffener Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer ausgewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken. Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Simatic S7-1200 Familie Simatic S7-1500 Familie |
Siemens hat die folgenden spezifischen Workarounds und Minderungsmaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:
Klicken Sie nicht auf Links aus unbekannten Quellen. Produktspezifische Abhilfemaßnahmen oder Minderungsmaßnahmen finden Sie im Abschnitt Betroffene Produkte und Lösungen. Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.
|
20.11.2024 |
|
13.08.2024 |
Rockwell Automation |
Denial-of-Service-Schwachstelle über Eingabevalidierung. Diese Schwachstelle tritt auf, wenn eine fehlerhafte PCCC-Nachricht empfangen wird, dienen Fehler in der Steuerung verursacht. |
ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung |
Aktualisierung auf die neueste Firmware-Version. Beschränkung der Kommunikation auf CIP_Objekt 103 (0x67) |
01.10.2024 |
|
13.08.2024 |
Rockwell Automation |
Denial-of-Service-Schwachstelle über Eingabevalidierung. Ein fehlerhaftes PTP-Management-Paket kann einen schwerwiegenden nicht behebbaren Fehler in der Steuerung verursachen. |
ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung |
Aktualisierung auf die neueste Firmware-Version. Wenn PTP-Nachrichten nicht verwendet werden, blockieren Sie auf der Netzwerkebene den Port UDP 319/320 |
01.10.2024 |
|
09.07.2024 |
Siemens |
Betroffene Anwendungen schränken den .NET Binary-Formatter beim Deserialisieren benutzersteuerbarer Eingaben nicht richtig ein. Dies könnte einem Angreifer ermöglichen, eine Typverwechslung zu verursachen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen. |
Totally Ingegrated Automation Portal (TIA Portal) V19 und älter |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren: Vermeiden Sie das Öffnen nicht vertrauenswürdiger Dateien aus unbekannten Quellen in betroffenen Produkten |
31.07.2024 |
|
09.07.2024 |
Siemens |
Eine Schwachstelle in betroffenen Geräten könnte einem Angreifer einen Denial-of-Service Angriff ermöglichen, wenn eine große Menge speziell gestalteter UDP-Pakete an das Gerät gesendet wird. Siemens hat neuen Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Simatic S7-1200 CPU-Family, Simatic S7-1500 CPU Family, ET200SP |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren: Netzwerkzugriff auf betroffene Geräte einschränken |
31.07.2024 |
|
11.06.2024 |
Siemens |
TIA Administrator erstellt temporäre Download-Dateien in einem Verzeichnis mit unsicheren Berechtigungen. Dies könnte es jedem authentifizierten Angreifer unter Windows ermöglichen, den Update-Prozess zu unterbrechen.
|
TIA-Administrator <3.2 |
Siemens hat eine neue Version von TIA-Administrator veröffentlicht und empfiehlt, auf die neueste Version zu aktualisieren. Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Entfernen Sie die Schreibberechtigung für nicht-administrative Benutzer für Dateien und Ordner, die sich unter dem Installationspfad befinden.
|
05.07.2024 |
|
11.06.2024 |
Siemens |
Die SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie ist von mehreren Sicherheitslücken betroffen. CVE-2023-44318 und CVE-2023-44321 wurden zuvor als Teil von SSA-699386 veröffentlicht. |
SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie. |
Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu beachten. Weitere Informationen zu Industrial Security von Siemens finden Sie unter: https://www.siemens.com/industrialsecurity |
05.07.2024 |
|
11.06.2024 |
Siemens |
Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten |
Alle SEEPEX Steuerungen mit folgender SIEMENS Software: - SIMATIC S7-12xx - SIMATIC S7-15xx SIMATIC ET 200SP |
Derzeit keine Lösung verfügbar/ Update auf die neueste Version |
05.07.2024 |
|
21.05.2024 | Rockwell Automation |
WICHTIGER HINWEIS: Rock-well Automation wieder-holt die Anweisung an seine Kunden, Geräte vom Inter-net zu trennen, um sich vor Cyber-Bedrohungen zu schützen Aufgrund erhöhter geopoli-tischer Spannungen und feindlicher Cyber-Aktivitä-ten auf der ganzen Welt fordert Rockwell Automa-tion alle Kunden auf, SO-FORT zu prüfen, ob ihre Ge-räte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Ge-räte, die nicht speziell für eine öffentliche Internet-verbindung ausgelegt sind, dringend zu entfernen. |
Alle SEEPEX Steuerungen mit Rockwell Automation Hardware |
Aufgrund erhöhter geopolitischer Spannungen und feindlicher Cyber-Aktivitäten auf der ganzen Welt fordert Rockwell Automation alle Kunden auf, SOFORT zu prüfen, ob ihre Geräte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Geräte, die nicht speziell für eine öffentliche Internetverbindung ausgelegt sind, dringend zu entfernen. |
30.05.2024 |
|
14.05.2024 | SIEMENS |
In der SIMATIC S7-1500 CPU-Familie und verwand-ten Produkten wurde eine Schwachstelle entdeckt, die es einem Angreifer ermögli-chen könnte, einen Denial-of-Service-Zustand auszulö-sen. Um die Schwachstelle ausnutzen zu können, muss ein Angreifer Zugriff auf die betroffenen Geräte an Port 102/tcp haben. |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Derzeit ist keine Lösung geplant |
30.05.2024 |
|
13.02.2024 | SIEMENS |
Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten |
Alle SEEPEX-Steuerungen mit folgender SIEMENS Software:
|
Derzeit keine Lösung verfügbar / Update auf die neueste Version |
27.02.2024 |
|
12.12.2023 | SIEMENS | SSA-887801 |
Informationsweitergabe an LOKALE Angreifer zum Passworder der Zugriffsebene auf SIMATIC S7-1200 und S7-1500 CPUs |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Ausschluss lokaler Angreifer und/oder TIA Portal Update auf V19 oder höher |
14.02.2024 |
12.12.2023 | SIEMENS | SSA-398330 |
Mehrere Sicherheitslücken auf SIMATIC S7-1500 CPU im GNU/Linux Subsystem |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Siehe SSA-398330 | 14.02.2024 |
12.12.2023 | SIEMENS | SSA-592380 |
Denial-of-Service- Schwachstelle auf SIMATIC S7-1500 CPUs über Port 102/tcp |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Firmware Update auf V3.1.0 oder höher |
14.02.2024 |
09.12.2023 | SIEMENS | SSA-711309 |
Denial-of-Service- Schwachstelle in der OPC UA Implementierung von SIMATIC-Produkten |
Alle SEEPEX Steuerungen mit SIEMENS SPSen, die mit einem SEEPEX Gateway (z.B. SPG) verbunden sind |
Firmware Update auf V8.1. SP1 oder höher |
14.02.2024 |
14.11.2023 | SIEMENS | SSA-699386 |
Mehrere Sicherheitslücken auf SIEMENS SCALANCE Routern |
Alle SEEPEX Schaltschränke mit folgender SIEMENS Hardware:
|
Firmware Update auf V4.5 oder höher |
14.02.2024 |
28.05.2021 | SIEMENS | SSA-434534 |
Umgehung des Speicherschutzes in den CPU-Familien SIMATIC S7- 1200 und S7-1500 |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
SIMATIC S7-12xx: Firmware Update auf V4.5 oder höher
SIMATIC S7-15xx: Firmware Update auf V2.9.2 oder höher |
14.02.2024 |
Wie können wir Ihnen helfen?