Kritische Schwachstellen in Siemens Nucleos RTOS

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Forescout sind im Echtzeit-Betriebssystem Nucleos RTOS (Real Time OS), welches von Siemens in Industriesteuerungen und in Medizingeräten eingesetzt wird, auf 13 kritische Schwachstellen gestoßen. Die Schwachstellen haben teilweise einen CVSS-Score von 9.8 und die US-CISA warnt vor den Schwachstellen. Sicherheitsupdates zum Schließen dieser Schwachstellen sind aber bereits verfügbar.


Anzeige

Ich bin gestern auf Twitter erstmalig bei Catalin Cimpanu über die nachfolgenden Tweets auf den Sachverhalt aufmerksam geworden:

Siemens Nucleos RTOS Vulnerabilities

Siemens Nucleos RTOS Vulnerabilities

Betroffen sind laut CISA:

  • Nucleus NET: Alle Versionen vor v5.2
  • Nucleus RTOS: Versionen mit betroffenen DNS-Modulen
  • Nucleus Quellcode: Versionen einschließlich betroffener DNS-Module
  • VSTAR: Versionen einschließlich betroffener DNS-Module

Forescout hat die Details am 9. November 2021 in einem Blog-Beitrag New Critical Vulnerabilities Found on Nucleus TCP/IP Stack veröffentlicht. Eine Schwachstelle betrifft wohl die FTP-Funktion des Betriebssystems. Nachfolgende Abbildung fasst die CVEs aus dem Forescout-Blog-Beitrag zusammen.

Siemens Nucleos RTOS Vulnerabilities

Nachfolgendes Video von Forescout thematisiert die Zerlegung des Nucleus TCP/IP-Stacks:

(Quelle: YouTube)


Anzeige

Siemens hat den Sicherheitshinweis SSA-185699 (PDF) veröffentlicht und stellt dort Abhilfemaßnahmen für folgende Produkte bereit:

  • Nucleus NET: Befolgen Sie die allgemeinen Sicherheitsmaßnahmen oder aktualisieren Sie auf die neuesten Versionen von Nucleus ReadyStart oder Nucleus 4. Beachten Sie, dass die neueste Version von Nucleus NET (v5.2) nicht von den Sicherheitslücken betroffen ist, aber bereits das Ende des Software-Supports erreicht hat.
  • Nucleus RTOS:  Wenden Sie sich an den Kundensupport, um Informationen zu Patches und Updates zu erhalten.
  • Nucleus Source Code: Wenden Sie sich an den Kundensupport, um Informationen zu Patches und Updates zu erhalten.
  • VSTAR:Kontaktieren Sie den Kundensupport, um Informationen zu Patches und Updates zu erhalten.

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen ermittelt, die Benutzer anwenden können, um das Risiko zu verringern:

  • Vermeiden Sie die Verwendung von DNS-Clients der betroffenen Versionen.
  • Wenden Sie sich an den Siemens-Kundensupport oder ein Nucleus-Vertriebsteam, wenn Sie weitere Tipps zur Risikominderung benötigen.

Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens Operational Guidelines for Industrial Security zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu befolgen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Anzeige


Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.