[English]Sicherheitsforscher von Forescout sind im Echtzeit-Betriebssystem Nucleos RTOS (Real Time OS), welches von Siemens in Industriesteuerungen und in Medizingeräten eingesetzt wird, auf 13 kritische Schwachstellen gestoßen. Die Schwachstellen haben teilweise einen CVSS-Score von 9.8 und die US-CISA warnt vor den Schwachstellen. Sicherheitsupdates zum Schließen dieser Schwachstellen sind aber bereits verfügbar.
Anzeige
Ich bin gestern auf Twitter erstmalig bei Catalin Cimpanu über die nachfolgenden Tweets auf den Sachverhalt aufmerksam geworden:
Betroffen sind laut CISA:
- Nucleus NET: Alle Versionen vor v5.2
- Nucleus RTOS: Versionen mit betroffenen DNS-Modulen
- Nucleus Quellcode: Versionen einschließlich betroffener DNS-Module
- VSTAR: Versionen einschließlich betroffener DNS-Module
Forescout hat die Details am 9. November 2021 in einem Blog-Beitrag New Critical Vulnerabilities Found on Nucleus TCP/IP Stack veröffentlicht. Eine Schwachstelle betrifft wohl die FTP-Funktion des Betriebssystems. Nachfolgende Abbildung fasst die CVEs aus dem Forescout-Blog-Beitrag zusammen.
Nachfolgendes Video von Forescout thematisiert die Zerlegung des Nucleus TCP/IP-Stacks:
(Quelle: YouTube)
Anzeige
Siemens hat den Sicherheitshinweis SSA-185699 (PDF) veröffentlicht und stellt dort Abhilfemaßnahmen für folgende Produkte bereit:
- Nucleus NET: Befolgen Sie die allgemeinen Sicherheitsmaßnahmen oder aktualisieren Sie auf die neuesten Versionen von Nucleus ReadyStart oder Nucleus 4. Beachten Sie, dass die neueste Version von Nucleus NET (v5.2) nicht von den Sicherheitslücken betroffen ist, aber bereits das Ende des Software-Supports erreicht hat.
- Nucleus RTOS: Wenden Sie sich an den Kundensupport, um Informationen zu Patches und Updates zu erhalten.
- Nucleus Source Code: Wenden Sie sich an den Kundensupport, um Informationen zu Patches und Updates zu erhalten.
- VSTAR:Kontaktieren Sie den Kundensupport, um Informationen zu Patches und Updates zu erhalten.
Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen ermittelt, die Benutzer anwenden können, um das Risiko zu verringern:
- Vermeiden Sie die Verwendung von DNS-Clients der betroffenen Versionen.
- Wenden Sie sich an den Siemens-Kundensupport oder ein Nucleus-Vertriebsteam, wenn Sie weitere Tipps zur Risikominderung benötigen.
Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens Operational Guidelines for Industrial Security zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu befolgen.