Sollten sie einen Vor- oder Verdachtsfall kennen, zögern sie nicht und teilen die ihre Informationen mit uns unter: cybersecurity-seepex@irco.com
Datum des Bekanntwerdens |
Quelle | Meldung | Auswirkung | Betroffenes SEEPEX Produkt | Handlungsempfehlung | Veröffentlicht auf der SEEPEX Website |
14.01.2025 |
Siemens |
Mehrere SIMATIC S7-1500- und S7-1200-CPU-Versionen sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken. Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.
|
SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants) SIMATIC S7-1500 Software Controller |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Klicken Sie nicht auf Links von unbekannten Quellen. Produktspezifische Abhilfemaßnahmen oder Mitigations finden Sie im Abschnitt Betroffene Produkte und Lösung. Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.
|
23.01.2025 |
|
14.01.2025 |
Siemens |
Eine Schwachstelle im Anmeldedialog von SIMATIC WinCC könnte es einem lokalen Angreifer ermöglichen, einen Denial-of-Service-Zustand in der Laufzeit des SCADA-Systems zu verursachen. Siemens hat neue Versionen für die betroffenen Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. |
SIMATIC WinCC Runtime Professional |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Aktivieren Sie SIMATIC Logon im User Administrator der SIMATIC PCS 7 Operator Stations Produktspezifische Abhilfemaßnahmen oder Abschwächungen finden Sie im Abschnitt Betroffene Produkte und Lösungen. Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.
|
23.01.2025 |
|
14.01.2025 |
Siemens |
Die OPC UA-Implementierungen (ANSI C und C++), die in mehreren SIMATIC-Produkten verwendet werden, enthalten eine Denial-of-Service-Schwachstelle, die es einem nicht authentifizierten Angreifer ermöglichen könnte, durch Senden eines speziell gestalteten Zertifikats einen Denial-of-Service-Zustand zu erzeugen. Siemens hat neue Versionen für mehrere betroffene Produkte herausgegeben und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Korrekturen verfügbar sind.
|
SIMATIC WinCC Unified OPC UA Server SIMATIC WinCC OPC UA Client SIMATIC WinCC Runtime Professional SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants) |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Deaktivieren Sie die OPC UA-Funktion, wenn sie nicht verwendet wird. Produktspezifische Abhilfemaßnahmen oder Entschärfungen finden Sie im Abschnitt Betroffene Produkte und Lösungen. Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.
|
23.01.2025 |
|
14.01.2025 |
Siemens |
Mehrere SCALANCE-Geräte sind von mehreren Schwachstellen betroffen, die es einem Angreifer ermöglichen könnten, Code einzuschleusen, Daten als Debug-Informationen sowie CLI-Benutzerpasswörter abzurufen oder die CLI in einen nicht reagierenden Zustand zu versetzen. Siemens hat Updates für die betroffenen Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren.
|
SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG family |
Produktspezifische Abhilfemaßnahmen oder Entschärfungen finden Sie im Abschnitt Betroffene Produkte und Lösungen. Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen. |
23.01.2025 |
|
10.12.2024 |
Siemens |
Die OPC UA-Implementierungen (ANSI C und C++), die in mehreren SIMATIC-Produkten verwendet werden, enthalten eine Denial-of-Service-Schwachstelle, die es Angreifer ermöglichen könnte, durch Senden eines speziell gestalteten Zertifikats einen Denial-of-Service zu erzeugen. Siemens hat für mehrere betroffenen Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind. |
SIMATIC S7-1500 CPU-Familie (inkl. zugehörige ET200 CPUs und SIPLUS-Varianten) SIMATIC WinCC OP UA Client SIMATIC WinCC Runtime Professional SIMATIC WinCC Unified OPC UA Server |
Aktualisierung auf V2.0.0.1 oder höher Weitere Informationen hier. |
14.01.2025 |
|
10.12.2024 |
Siemens |
Mehrere SIMATIC S7-1500 und S7-1200 CPU-Versionen sind von einer offenen Redirect-Schwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten. Für einen erfolgreicehn Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken. Siemens hat für mehrere betroffenen Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind. |
SIMATIC S7-1500 Software Controller |
Derzeit ist keine Lösung verfügbar. Weitere Informationen hier. |
14.01.2025 |
|
12.11.2024 |
Siemens |
Betroffene Produkte bereinigen benutzerkontrollierte Eingaben beim Parsen von Dateien nicht richtig. Die könnte einem Angreifer ermöglichen, eine Typverwechslung herbeizuführen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen. Siemens hat neue Versionen für mehrere Produkte veröffentlicht und empfiehlt ein Update auf die neuesten Versionen. Siemens bereitet weitere Fix-Versionen vor und empfhiehlt Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind. |
SIMATIC S7-PLCSIM V16
Totally Integrated Automation Portal V16, V17, V18 (TIA Portal) |
Derzeit ist keine Lösung geplant. Weitere Informationen hier. |
04.12.2024 |
|
08.10.2024 |
Siemens |
Mehrere Versionen der SIMATIC S7-1500 CPU sind von einer Sicherheitslücke bei der Umgehung der Authentifizierung betroffen, die es einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, Informationen über die tatsächlichen und konfigurierten maximalen Zykluszeiten und die Kommunikationslast der CPU zu erhalten. Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Alle S7-1500 CPUs |
Produktspezifische Abhilfemaßnahmen oder Risikominderungen finden Sie im Abschnitt „Betroffene Produkte und Lösungen“. Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.
|
20.11.2024 |
|
08.10.2024 |
Siemens |
Mehrere CPU-Versionen von SIMATIC S7-1500 und S7-1200 sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver betroffener Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer ausgewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken. Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Simatic S7-1200 Familie Simatic S7-1500 Familie |
Siemens hat die folgenden spezifischen Workarounds und Minderungsmaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:
Klicken Sie nicht auf Links aus unbekannten Quellen. Produktspezifische Abhilfemaßnahmen oder Minderungsmaßnahmen finden Sie im Abschnitt Betroffene Produkte und Lösungen. Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.
|
20.11.2024 |
|
13.08.2024 |
Rockwell Automation |
Denial-of-Service-Schwachstelle über Eingabevalidierung. Diese Schwachstelle tritt auf, wenn eine fehlerhafte PCCC-Nachricht empfangen wird, dienen Fehler in der Steuerung verursacht. |
ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung |
Aktualisierung auf die neueste Firmware-Version. Beschränkung der Kommunikation auf CIP_Objekt 103 (0x67) |
01.10.2024 |
|
13.08.2024 |
Rockwell Automation |
Denial-of-Service-Schwachstelle über Eingabevalidierung. Ein fehlerhaftes PTP-Management-Paket kann einen schwerwiegenden nicht behebbaren Fehler in der Steuerung verursachen. |
ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung |
Aktualisierung auf die neueste Firmware-Version. Wenn PTP-Nachrichten nicht verwendet werden, blockieren Sie auf der Netzwerkebene den Port UDP 319/320 |
01.10.2024 |
|
09.07.2024 |
Siemens |
Betroffene Anwendungen schränken den .NET Binary-Formatter beim Deserialisieren benutzersteuerbarer Eingaben nicht richtig ein. Dies könnte einem Angreifer ermöglichen, eine Typverwechslung zu verursachen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen. |
Totally Ingegrated Automation Portal (TIA Portal) V19 und älter |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren: Vermeiden Sie das Öffnen nicht vertrauenswürdiger Dateien aus unbekannten Quellen in betroffenen Produkten |
31.07.2024 |
|
09.07.2024 |
Siemens |
Eine Schwachstelle in betroffenen Geräten könnte einem Angreifer einen Denial-of-Service Angriff ermöglichen, wenn eine große Menge speziell gestalteter UDP-Pakete an das Gerät gesendet wird. Siemens hat neuen Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind. |
Simatic S7-1200 CPU-Family, Simatic S7-1500 CPU Family, ET200SP |
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren: Netzwerkzugriff auf betroffene Geräte einschränken |
31.07.2024 |
|
11.06.2024 |
Siemens |
TIA Administrator erstellt temporäre Download-Dateien in einem Verzeichnis mit unsicheren Berechtigungen. Dies könnte es jedem authentifizierten Angreifer unter Windows ermöglichen, den Update-Prozess zu unterbrechen.
|
TIA-Administrator <3.2 |
Siemens hat eine neue Version von TIA-Administrator veröffentlicht und empfiehlt, auf die neueste Version zu aktualisieren. Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Entfernen Sie die Schreibberechtigung für nicht-administrative Benutzer für Dateien und Ordner, die sich unter dem Installationspfad befinden.
|
05.07.2024 |
|
11.06.2024 |
Siemens |
Die SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie ist von mehreren Sicherheitslücken betroffen. CVE-2023-44318 und CVE-2023-44321 wurden zuvor als Teil von SSA-699386 veröffentlicht. |
SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie. |
Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu beachten. Weitere Informationen zu Industrial Security von Siemens finden Sie unter: https://www.siemens.com/industrialsecurity |
05.07.2024 |
|
11.06.2024 |
Siemens |
Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten |
Alle SEEPEX Steuerungen mit folgender SIEMENS Software: - SIMATIC S7-12xx - SIMATIC S7-15xx SIMATIC ET 200SP |
Derzeit keine Lösung verfügbar/ Update auf die neueste Version |
05.07.2024 |
|
21.05.2024 | Rockwell Automation |
WICHTIGER HINWEIS: Rock-well Automation wieder-holt die Anweisung an seine Kunden, Geräte vom Inter-net zu trennen, um sich vor Cyber-Bedrohungen zu schützen Aufgrund erhöhter geopoli-tischer Spannungen und feindlicher Cyber-Aktivitä-ten auf der ganzen Welt fordert Rockwell Automa-tion alle Kunden auf, SO-FORT zu prüfen, ob ihre Ge-räte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Ge-räte, die nicht speziell für eine öffentliche Internet-verbindung ausgelegt sind, dringend zu entfernen. |
Alle SEEPEX Steuerungen mit Rockwell Automation Hardware |
Aufgrund erhöhter geopolitischer Spannungen und feindlicher Cyber-Aktivitäten auf der ganzen Welt fordert Rockwell Automation alle Kunden auf, SOFORT zu prüfen, ob ihre Geräte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Geräte, die nicht speziell für eine öffentliche Internetverbindung ausgelegt sind, dringend zu entfernen. |
30.05.2024 |
|
14.05.2024 | SIEMENS |
In der SIMATIC S7-1500 CPU-Familie und verwand-ten Produkten wurde eine Schwachstelle entdeckt, die es einem Angreifer ermögli-chen könnte, einen Denial-of-Service-Zustand auszulö-sen. Um die Schwachstelle ausnutzen zu können, muss ein Angreifer Zugriff auf die betroffenen Geräte an Port 102/tcp haben. |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Derzeit ist keine Lösung geplant |
30.05.2024 |
|
13.02.2024 | SIEMENS |
Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten |
Alle SEEPEX-Steuerungen mit folgender SIEMENS Software:
|
Derzeit keine Lösung verfügbar / Update auf die neueste Version |
27.02.2024 |
|
12.12.2023 | SIEMENS | SSA-887801 |
Informationsweitergabe an LOKALE Angreifer zum Passworder der Zugriffsebene auf SIMATIC S7-1200 und S7-1500 CPUs |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Ausschluss lokaler Angreifer und/oder TIA Portal Update auf V19 oder höher |
14.02.2024 |
12.12.2023 | SIEMENS | SSA-398330 |
Mehrere Sicherheitslücken auf SIMATIC S7-1500 CPU im GNU/Linux Subsystem |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Siehe SSA-398330 | 14.02.2024 |
12.12.2023 | SIEMENS | SSA-592380 |
Denial-of-Service- Schwachstelle auf SIMATIC S7-1500 CPUs über Port 102/tcp |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
Firmware Update auf V3.1.0 oder höher |
14.02.2024 |
09.12.2023 | SIEMENS | SSA-711309 |
Denial-of-Service- Schwachstelle in der OPC UA Implementierung von SIMATIC-Produkten |
Alle SEEPEX Steuerungen mit SIEMENS SPSen, die mit einem SEEPEX Gateway (z.B. SPG) verbunden sind |
Firmware Update auf V8.1. SP1 oder höher |
14.02.2024 |
14.11.2023 | SIEMENS | SSA-699386 |
Mehrere Sicherheitslücken auf SIEMENS SCALANCE Routern |
Alle SEEPEX Schaltschränke mit folgender SIEMENS Hardware:
|
Firmware Update auf V4.5 oder höher |
14.02.2024 |
28.05.2021 | SIEMENS | SSA-434534 |
Umgehung des Speicherschutzes in den CPU-Familien SIMATIC S7- 1200 und S7-1500 |
Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:
|
SIMATIC S7-12xx: Firmware Update auf V4.5 oder höher
SIMATIC S7-15xx: Firmware Update auf V2.9.2 oder höher |
14.02.2024 |
Wie können wir Ihnen helfen?