Flash news

Le vulnerabilità critiche consentono l’esecuzione di codice nei prodotti Siemens

Un rapporto sulla sicurezza di Siemens ha rivelato che alcune delle sue soluzioni software Digital Industries per lo sviluppo di prodotti hanno più di 20 vulnerabilità che potrebbero essere sfruttate per l’esecuzione di codice arbitrario inviando file dannosi. Questi difetti sono stati segnalati tramite The Zero Day Initiative (ZDI) e la US Cybersecurity and Infrastructure Security Agency (CISA).

L’avviso menziona che le soluzioni interessate sono Siemens JT2Go, uno strumento per la visualizzazione 3D e Teamcenter Visualization, per la visualizzazione di documenti, progetti 2D e modelli 3D. In un secondo avviso, la società ha rivelato sei vulnerabilità in Siemens Solid Edge, una suite di strumenti software di progettazione e visualizzazione 3D.

La stragrande maggioranza di questi rapporti si riferisce a difetti di gravità elevata che possono portare all’esecuzione di codice arbitrario nei processi di soluzioni vulnerabili. Secondo CISA, queste vulnerabilità sono correlate a una non corretta convalida dell’input dell’utente durante l’analisi di particolari formati di file; per completare un attacco, gli autori delle minacce devono indurre l’utente di destinazione ad aprire un file appositamente progettato. Gli hacker potrebbero attivare questo difetto utilizzando formati come JT, CG4, CGM, PDF, RGB, TGA, PAR, ASM, PCX, SGI e DFT.

Dopo aver ricevuto il rapporto, Siemens ha iniziato a lavorare sulle correzioni necessarie e pubblicare soluzioni alternative per quei difetti che non sono stati corretti fino a questo punto. Infine, Siemens ha emesso un avviso separato che descrive un paio di vulnerabilità in SCALANCE X. Queste falle di sicurezza, considerate critiche, potrebbero innescare attacchi Man-in-The-Middle (MiTM) e condizioni di negazione del servizio (DoS).

DIFETTI SIMILI A SCHNEIDER ELECTRIC

CISA ha anche fatto riferimento alla scoperta di almeno tre vulnerabilità nei prodotti Schneider Electric, inclusa una falla nella sua interfaccia di comunicazione Sepam ACE850, nelle soluzioni Operator Terminal Expert e Pro-face BLUE. Secondo l’Agenzia, questi difetti consentirebbero l’esecuzione di codice arbitrario su sistemi vulnerabili durante l’elaborazione di file SSD appositamente progettati.