Siemens hat kritische Sicherheitslücken im SIMATIC RTLS Locating Manager identifiziert und ein Update veröffentlicht. Das Unternehmen empfiehlt allen Nutzern dringend, auf die neueste Version 3.0.1.1 zu aktualisieren, denn unter den Lücken findet sich auch ein Hard-Coded Crypto-Key mit CVSS Score 10/10. Damit könnten Angreifer die Kommunikation zwischen Client und Server abhören.
Der SIMATIC RTLS Locating Manager ist ein zentraler Bestandteil des Real-Time Locating Systems (RTLS) von Siemens, das zur präzisen Ortung und Verfolgung von Objekten in Echtzeit in industriellen Umgebungen eingesetzt wird. Diese Lösung ermöglicht die effiziente Verwaltung und Analyse von Standortdaten und verbessert somit die Betriebsabläufe und Sicherheit in Produktionsanlagen.
Betroffene Produkte und Lösung
Betroffenes Produkt und Versionen | Maßnahme |
---|---|
SIMATIC RTLS Locating Manager (6GT2780-0DA00) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-0DA10) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-0DA20) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-0DA30) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-1EA10) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-1EA20) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
SIMATIC RTLS Locating Manager (6GT2780-1EA30) | Alle Versionen < V3.0.1.1, Update auf V3.0.1.1 oder neuer |
Das Update ist über die Siemens Online Software Delivery (OSD) verfügbar. Weitere Details finden sich im Abschnitt „Workarounds und Mitigations“.
Workarounds und Mitigations
Um das Risiko zu minimieren, empfiehlt Siemens folgende Maßnahmen:
- Installieren Sie die erforderlichen RTLS Locating Manager-Komponenten auf einem einzelnen Host-Computer und gewähren Sie nur vertrauenswürdigen Personen Zugang.
- Sichern Sie den Windows-Server, auf dem der RTLS Locating Manager installiert ist, mit einer Firewall und stellen Sie sicher, dass keine Ports von unzuverlässigen Netzwerken zugänglich sind.
- Härten Sie den Windows-Server gemäß Ihren Unternehmenssicherheitsrichtlinien oder aktuellen Härtungsrichtlinien.
Allgemeine Sicherheitsempfehlungen
Siemens empfiehlt dringend, den Netzwerkzugang zu Geräten mit geeigneten Mechanismen zu schützen und die Umgebung gemäß den Betriebsempfehlungen für die Industriesicherheit zu konfigurieren. Weitere Informationen finden Sie unter: Siemens Industrial Security
Produktbeschreibung und Schwachstellenbeschreibung
Der SIMATIC RTLS Locating Manager ist ein fortschrittliches Tool zur Verwaltung und Analyse von Standortdaten in Echtzeit. Es ist unerlässlich für die Optimierung von Betriebsabläufen in der Industrie.
In diesem Advisory werden mehrere Schwachstellen (CVE-IDs) beschrieben, die erhebliche Sicherheitsrisiken darstellen können:
- CVE-2023-4807: Fehler in der POLY1305 MAC-Implementierung.
- CVE-2023-5363: Fehler in der Verarbeitung von Schlüssel- und Initialisierungsvektorlängen.
- CVE-2023-5678: Verzögerungen bei der Generierung und Überprüfung von X9.42 DH-Schlüsseln.
- CVE-2023-29409: Übermäßige CPU-Zeit durch große RSA-Schlüssel in Zertifikatsketten.
- CVE-2023-33953: DoS-Angriffe durch ungebundene Speicherpufferung im HPACK-Parser.
- CVE-2023-38039: Unbegrenzte Header-Anzahl bei HTTP-Antworten.
- CVE-2023-38545: Überlauf eines Heap-basierten Puffers beim SOCKS5-Proxy-Handschlag.
- CVE-2023-38546: Einfügen von Cookies durch bestimmte Bedingungen.
- CVE-2023-46218: Setzen von „Super Cookies“ durch bösartige HTTP-Server.
- CVE-2023-46219: Verlust von HSTS-Daten bei langen Dateinamen.
- CVE-2024-30206: Unzureichende Integritätsprüfung von Update-Dateien.
- CVE-2024-30207: Verwendung hartercodierter kryptografischer Schlüssel.
- CVE-2024-30208: Unzureichende Zugriffskontrollen im „DBTest“-Tool.
- CVE-2024-30209: Klartextübertragung von sensiblen Informationen.
- CVE-2024-33494: Fehlende Authentifizierung von Heartbeat-Nachrichten.
- CVE-2024-33495: Unzureichende Begrenzung der Log-Größe.
- CVE-2024-33496: Unzureichender Schutz von Anmeldeinformationen.
- CVE-2024-33497: Unzureichender Schutz von Anmeldeinformationen im Track Viewer Client.
- CVE-2024-33498: Nicht ordnungsgemäße Speicherfreigabe bei speziell gestalteten Paketen.
- CVE-2024-33499: Falsche Berechtigungszuweisungen.
- CVE-2024-33583: Versteckte Konfigurationselemente zur Aktivierung von Debug-Funktionalität.
Für weitere Informationen zu Sicherheitslücken in Siemens-Produkten und -Lösungen wenden Sie sich bitte an das Siemens ProductCERT: Siemens ProductCERT.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: