Security Alerts

Hier finden Sie Informationen zu aktuellen Security-Themen und die entsprechenden Produkte von Sprecher Automation.

Falls Sie Fragen zu Themen der IT-Sicherheit haben oder ein Sicherheitsproblem melden möchten, wenden Sie sich bitte per E-Mail unter security@­sprecher-automation.com an unser Product Security Incident Response Team (PSIRT).

SPR-2511044

TitleStatisches Default Schlüsselmaterial bei TLS Verbindungen
Datum04.11.2025
RelevanzSPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code

CVE ID: CVE-2025-41744

 

CVSS 3.1 Score: 8.8
CVSS Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

 

CVSS 4.0 Score: 8.7
CVSS Vektor: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

Beschreibung

SPRECON-E Geräte werden mit einem Default-Zertifikat für den integrierten Webserver sowie andere Dienste mit TLS-Unterstützung ausgeliefert. Dieses Zertifikat ist auf allen Geräten ident und dient ausschließlich der initialen Inbetriebnahme. Wird dieses Zertifikat nicht durch ein individuelles/kundeneigenes, einzigartiges Zertifikat ersetzt, entsteht ein das Potential für Sicherheitsrisiko. Diese Maßnahme wird im Leitfaden „SPRECON Grundhärtung“ empfohlen.

 

Risiko und Angriffsszenario: Ein Angreifer mit Zugriff auf ein beliebiges SPRECON-E Gerät (oder die Firmware-Datei) könnte das Default-Zertifikat inklusive des privaten Schlüssels extrahieren. Mit diesem Schlüsselmaterial wäre der Angreifer in der Lage, einen Man-in-the-Middle (MITM) Angriff gegen jedes andere SPRECON-E Gerät durchzuführen, das noch das Default-Zertifikat verwendet.

Bei einem erfolgreichen MITM-Angriff kann der Angreifer den gesamten Netzwerkverkehr zwischen dem Benutzer und dem Webserver des SPRECON-E Gerätes abhören, entschlüsseln und gegebenenfalls manipulieren. Dies könnte zur Kompromittierung von Anmeldedaten, zur Offenlegung sensibler Konfigurationsdaten oder zur Manipulation der an den Benutzer angezeigten Informationen führen.

ReferenzDetails siehe Anhang

SPR-2511043

TitleAngreifbare Verschlüsselung der Update Dateien
Datum04.11.2025
RelevanzSPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code

CVE ID: CVE-2025-41743

 

CVSS 3.1 Score: 3.3
CVSS Vektor: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

 

CVSS 4.0 Score: 4.0
CVSS Vektor: CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

Beschreibung

Im Rahmen einer Sicherheitsprüfung wurde festgestellt, dass die Verschlüsselung von Firmware-Images unzureichend ist. Ein Angreifer, der im Besitz einer solchen Firmware-Datei ist, könnte diese Schwachstelle ausnutzen, um das Image zu entpacken und zu analysieren. Dies könnte dem Angreifer detaillierte Informationen über die Systemarchitektur und interne Funktionsweisen offenlegen.

 

Wichtige Einschränkung:
Die Integrität des Systems ist durch diese Schwachstelle nicht direkt gefährdet. Der robuste Signaturprüfungsmechanismus der Firmware bleibt intakt und wirksam. Ein Angreifer ist nicht in der Lage, eine modifizierte Firmware zu erstellen, die vom System als gültig akzeptiert wird. Eine unautorisierte Codeausführung oder Manipulation des laufenden Systems ist auf diesem Weg nicht möglich.

ReferenzDetails siehe Anhang

SPR-2511042

TitleKritische Schwachstelle durch Verwendung statischer kryptografischer Schlüssel in Systemkomponenten
Datum04.11.2025
RelevanzSPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code

CVE ID: CVE-2025-41742

 

CVSS 3.1 Score: 9.6
CVSS Vektor: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H

 

CVSS 4.0 Score: 8.7
CVSS Vektor: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:H/VA:N/SC:N/SI:H/SA:H

Beschreibung

Eine Sicherheitsanalyse hat ergeben, dass an mehreren Stellen statische, nicht-einzigartige kryptografische Schlüssel verwendet werden. Dies führt zu zwei potenziellen Risiken:

 

Mögliche Fehlidentifizierung von Anlagen:
Ein statischer Mechanismus zur Anlagen-Identifizierung im Wartungsprozess kann umgangen werden. Dies betrifft nicht die benutzerspezifische Authentifizierung, diese erfolgt separat. Das Hauptrisiko besteht darin, dass ein bereits authentifizierter Benutzer Wartungsarbeiten an der falschen Anlage durchführt.

 

Kompromittierung von Projektdateien:
Die Verschlüsselung von Projekt-, Konfigurations- und Wartungsdateien basiert auf statischem Schlüsselmaterial, was die Vertraulichkeit und Integrität dieser Daten gefährdet.

ReferenzDetails siehe Anhang

SPR-2511041

TitlePotenzielle Schwachstelle durch statisches Schlüsselmaterial im Backupsystem
Datum04.11.2025
RelevanzSPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code

CVE ID: CVE-2025-41741

 

CVSS 3.1 Score: 6.7
CVSS Vektor: CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

 

CVSS 4.0 Score: 8.7
CVSS Vektor: CVSS:4.0/AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Beschreibung

Eine interne Sicherheitsprüfung hat ergeben, dass die SSM (Sprecher Storage Manager) Backup-Funktion statisches Schlüsselmaterial für die Ver- und Entschlüsselung von Sicherungsdateien verwendet. Diese Konfiguration stellt eine potenzielle Schwachstelle dar. Ein Angreifer, der sich Zugriff auf dieses Schlüsselmaterial verschafft, könnte theoretisch:

Daten kompromittieren: Gespeicherte Backups entschlüsseln, um sensible Systeminformationen oder Prozessdaten zu extrahieren.

Integrität der Backups verletzen: Werden Backups manipuliert und in das System zurückgespielt, könnte nicht autorisierter oder schädlicher Code zur Ausführung gebracht werden.

ReferenzDetails siehe Anhang

SPR-2508251

Titlezenon/SPRECON-V460 Remote Transport Vulnerability
Datum25.08.2025
RelevanzSPRECON-E: nicht betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: betroffen
CVE-CodeCVSS 4.0 Score: 6.9 (Medium)
CVSS Vektor: AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
Beschreibung

Die Schwachstelle in der Service Engine kann nur dann ausgenutzt werden, wenn ein Benutzer eine bewusste Interaktion mit dem Remote Transport Service auf einem Engineering Studio Rechner anstößt. Mit dem Remote Transport Service werden die Engineering Studio Projektdaten auf einen Ziel-Rechner (Service Engine) übertragen.

Die Schwachstelle ermöglicht die Nutzung der Reboot OS-Funktionalität des Remote Transport Service ohne ordnungsgemäße Authentifizierung auf einem Ziel-Rechner, der Service Engine (Runtime). Die Reboot OS-Funktionalität fordert einen Neustart des Ziel-Rechners. Die Schwachstelle kann nicht aus der Ferne ausgenutzt werden, ohne zuvor Zugriff auf das Netzwerk zu erlangen, in dem sich der Ziel-Rechner befindet.

Zum Zeitpunkt der Erstellung dieses Dokuments gibt es keine Hinweise darauf, dass diese Schwachstelle aktiv ausgenutzt wird.

ReferenzDetails siehe Anhang

SPR-2506171

TitlePrivilegieneskalation durch CodeMeter Installer unter Windows
Datum17.06.2025
RelevanzSPRECON-E: nicht betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: betroffen
CVE-CodeCVE-ID: CVE-2025-47809
CVSS 4.0 Score: 5.4
CVSS Vektor: AV:L/AC:L/AT:P/PR:H/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Beschreibung

Der CodeMeter-Installer unter Windows weist einen Fehler auf, der unter bestimmten Umständen eine Rechteausweitung für ein Konto ohne Administratorrechte ermöglicht: 
Nach der Installation auf einem Konto ohne Administratorrechte mit UAC unter Verwendung des integrierten Administratorkontos startet CodeMeter das CodeMeter Control Center mit Systemrechten.

 

Sprecher Automation setzt für SPRECON-V460 Systeme eine Security-Grundhärtung voraus. Vor der Installation einer Software ist die Grundhärtung aufzuheben. Nach erfolgter Installation einer Software ist die Grundhärtung wieder zu Aktivieren. Basierend darauf wurde die folgende Schwachstellen-Klassifizierung vorgenommen.

ReferenzDetails siehe Anhang

SPR -2411261

TitleRADIUS-Protokoll-Spoofing-Schwachstelle (Blast-RADIUS)
Datum26.11.2024
RelevanzSPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-V460: betroffen
CVE-CodeCVE-ID: CVE-2024-3596
CVSS 3.1 Score: 8.1 
CVSS Vektor: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
BeschreibungDas RADIUS-Protokoll nach RFC 2865 ist anfällig für Fälschungsangriffe durch einen lokalen Angreifer, der jede gültige Antwort (Access-Accept, Access-Reject oder Access-Challenge) in eine beliebige andere Antwort umwandeln kann, indem er einen Angriff mit gewählter Präfix-Kollision gegen die MD5 Response Authenticator-Signatur durchführt.
Um die Schwachstelle auszunutzen, muss sich der Angreifer im aktiven Datenpfad befinden (Man-in-the-Middle-Angriff).
ReferenzDetails siehe Anhang

SPR -2407171

Title Rollen Eskalation Schutzzuweisungen
Datum 17.07.2024
Relevanz

SPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen

CVE-Code

CVE-ID: CVE-2024-6758
CVSS 3.1 Score: 6.5
CVSS Vektor: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

Beschreibung

Mit Hilfe von speziell generierten HTTP(S)-Requests können Schutzzuweisungen mit reduzierten Rechten unabhängig von der Rollenzuweisung gespeichert werden.

Dies setzt voraus, dass ein Zugriff auf die Webschnittstelle konfiguriert wurde. Ein direktes Ausnutzen der Schwachstelle über die Weboberfläche ist nicht möglich.

 

Referenz Details siehe Anhang

SPR_SPRECON-V_2023-08

Title Heap buffer overflow in Wibu Systems CodeMeter Runtime can potentially lead to (remote) code execution
Datum 23.08.2023 / Update 08.09.2023
Relevanz

SPRECON-E: nicht betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-Tools: betroffen
SPRECON-V460: betroffen

CVE-Code

CVE-ID: 2023-3935
CVSS 3.1 Score: 9.0
CVSS Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Beschreibung

Sprecher Automation wurde über eine Sicherheitslücke in der Wibu Systems CodeMeter User Runtime Software unterrichtet, wonach über einen Buffer Overflow eine Code Execution ermöglicht wird, welche je nach Installation potentiell über Netzwerk ausnutzbar ist. Die Schwachstelle weist einen CVSS 3.1 Score von 9.0 auf.

Die CodeMeter User Runtime Software wird von SPRECON-V460 für den Software-Lizenzschutz verwendet. Das Problem wurde von Wibu Systems behoben und eine neue Version 7.60c der CodeMeter User Runtime Software steht zur Verfügung, welche die Schwachstelle behebt. Auf bestehenden SPRECON-V460 Installationen kann diese Runtime ausgetauscht/aktualisiert werden ohne das V460 System aktualisieren / neu installieren zu müssen.

Update 08.09.2023
Darüber hinaus wird die CodeMeter User Runtime ebenfalls bei SPRECON-Tools für die Lizenzierung verwendet (SPRECON-E Service Programm, SPRECON-E Designer, SPRECON-E PLC Designer, SPRECON-E Display Editor), allerdings nur wenn mittels Wibu CodeMeter USB-Dongle lizenziert wird und hierfür das SPRECON Licensing Driver Package installiert wurde.

 

Referenz Details siehe Anhang

Schwachstelle in der SPRECON-V460 Softwareplattform

Title Schwachstelle in der SPRECON-V460 Softwareplattform
Datum 31.07.2023
Relevanz SPRECON-E: nicht betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: betroffen
CVE-Code CVE-2023-3321 (CVSS 3.1 Base Score 7.0)
CVE-2023-3323  (CVSS 3.1 Base Score 5.9)
CVE-2023-3324  (CVSS 3.1 Base Score 6.3)
Beschreibung

In der SPRECON-V460 Softwareplattform wurden Schwachstellen gemeldet, welche IIoT Services unter Windows (früher Service Grid) und die Service Engine unter Windows betreffen.

Ein Angreifer, der die Sicherheitslücke CVE-2023-3321 erfolgreich ausnutzt, kann den Data Hub dazu bringen, beliebigen Code in einem erhöhten Kontext zu laden und auszuführen. Dies setzt voraus, dass ein Angreifer Zugriff auf einen Windows-Rechner hat, auf dem die Service-Grid-Komponenten installiert sind, dass keine Anwendungs-Whitelisting- oder ähnliche Technologien verwendet werden, um die Ausführung von nicht vertrauenswürdigem Code zu verhindern. Ein Angreifer kann eine maßgeschneiderte Datei, die den auszuführenden Code enthält, auf dem Rechner platzieren und eine Konfigurationsdatei für die zu ladende Datei des Angreifers ändern.

Ein Angreifer, der die Sicherheitslücke CVE-2023-3323 erfolgreich ausnutzt, kann die Service Engine dazu veranlassen, Code auszuführen, der nicht für die Ausführung durch den Projektingenieur vorgesehen war. Dies setzt voraus, dass ein Angreifer Zugriff auf ein System mit dem Engineering Studio hat, auf dem die Service Engine gestartet ist, auf dem das Engineering Studio die Service Engine-Dateien nicht kompiliert oder überschreibt und die Service Engine-Dateien im Standardverzeichnis erzeugt werden.

Ein Angreifer, der die Sicherheitslücke CVE-2023-3324 erfolgreich ausnutzt, kann die Service-Engine dazu veranlassen, Dateiinhalte mit einer als unsicher erkannten Methode zu deserialisieren, was dazu führen kann, dass die Service-Engine in einen unbekannten Zustand gerät oder möglicherweise Code ausführt.

Dies setzt voraus, dass

  • ein Angreifer Zugang zu einem Rechner mit der Service Engine hat,
  • das Projekt ein Bild enthält,
  • das Bild ein WPF-Element enthält, das so konfiguriert ist, dass es eine vom 3D-Konfigurationswerkzeug erstellte .cdwpf-Datei verwendet,
  • der Bildschirm entweder automatisch oder durch Interaktion des Benutzers geöffnet wird,
  • die Service-Engine-Dateien in einem Verzeichnis gespeichert sind, auf das der Angreifer Schreibzugriff hat,
  • der Angreifer eine bestimmte Datei so konstruieren kann, dass die von der .cdwpf verwendete Deserialisierungsmethode in einen ungültigen Zustand geraten kann.
Referenz Details siehe Anhang

Schwachstelle im Zertifikatscache von strongSwan

Title Schwachstelle im Zertifikatscache von strongSwan
Datum 04.12.2022
Relevanz SPRECON-E-C/-E-P/-E-T3: betroffen
CVE-Code CVE-2021-41991
Beschreibung

In der aktuellen SPRECON-E Produkt Serie wurde eine Schwachstelle in dem Zertifikatscache von strongSwan identifiziert.
Durch das ausnutzen der Schwachstelle besteht eine geringe möglichkeit einer Remote code execution. Sofern eine ipsec/vpn Parametrierung am Gerät vorliegt.
Betroffen:

sind Geräte der SPRECON-E Produktfamilie vor der Firmware Version 8.64l und 8.68a.

CVE Base Score: 7.5 HIGH

Gegenmaßnahmen:

Die Schwachstelle wurde ab den Verisonen 8.64l und 8.68a behoben. Wir empfehlem das einspielen der aktuellsten Version

Update 1: 15.5.2023

Anpassung der Beschrieben Gegenmaßnahmen

Referenz https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41991

Schwachstelle in der Firmwareverifikation

Titel Schwachstelle in der Firmwareverifikation
Datum 05.12.2022
Relevanz SPRECON-E-C/-E-P/-E-T3: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code CVE-2022-4332
Beschreibung

In der aktuellen SPRECON-E Produkt Serie wurde eine Schwachstelle in der Firmwareverifikation identifiziert. Durch Hardwaremanipulation am Gerät könnte ein Angreifer die hardwarebasierte Code-Prüfung umgehen und Fremdcode in das Gerät einbringen.
Affected Product:

SPRECON-E-C/P/T3 CPU Modul in den Varainten: PU244x

Lösung

Sprecher Automation wird ein Firmwareupdate zusammen mit einem aktualisierten Bootloader herausgeben um dieser Schwachstelle zu begegnen. Wir werden Sie Informieren sobald die neue Firmware verfügbar ist. 

Gegenmaßnahmen

Der Angriffsvektor erfordert physischen Zugriff auf das Gerät. Daher empfehlen wir den Schutz zur physischen Sicherheit und Umgebungssicherheit zu prüfen. Siehe Abschnitt Empfehlungen. 
Ebenfalls möchten wir darauf hinweisen, dass die Durchführung der Hardwaremanipulation eine Außerbetriebnahme des Geräts für einen längeren Zeitraum erfordert; d.h. die bei Schutz- und Stationsleittechnik üblicherweise verfügbare Geräteüberwachung, liefert mit Verfügbarkeitsstatistiken einen wichtigen Anhaltspunkt um einen möglichen Angriff zu erkennen.

Empfehlung

Sprecher Automation empfiehlt mit Nachdruck die Umsetzung der Best Practices für Informationssicherheit in kritischen Infrastrukturen entsprechend der ISO/IEC 27019. Hierfür sollte sowohl das Netzwerk sowie der physische Zugriff auf das OT Gerät auf ein Minimum beschränkt sein, sowie eine Überwachung aller möglichen Zugänge erfolgen. Ebenfalls müssen Infrastrukturen für Engineering- und Fernarbeitsplätze geschützt werden, da diese sensitive Konfigurationsdaten oder Zugangsdaten enthalten können.

Referenz Details siehe Anhang

Härtungshinweis: Der Wartungszugang verwendet hartkodierte Zugangsinformationen

Titel Härtungshinweis: Der Wartungszugang verwendet hartkodierte Zugangsinformationen
Datum 05.12.2022
Relevanz SPRECON-E-C/-E-P/-E-T3: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code CVE-2022-4333
Beschreibung

SPRECON-E Geräte ermöglichen die Aktivierung eines Wartungszugänge. Diese Wartungszugänge verwenden statische Zugangsdaten welche einem eingeschränkten Benutzerkreis bei Sprecher zur Verfügung stehen. Dieser Zugang sollte durch den Betreiber, nur falls erforderlich, zeitweise aktiviert werden. Entsprechend der Härtungsrichtlinien von Sprecher müssen diese Zugänge deaktiviert sein. Eine Deaktivierung kann über den normalen Konfigurationszugang erfolgen, welcher seinerseits mit den SPRECON RBAC (role-based access control) gesichert werden kann.

Diese Information soll zusätzliche Aufmerksamkeit auf diese Härtungsmaßnahme lenken. Wir empfehlen Ihnen die Deaktivierung dieser Zugänge zu prüfen. Zusätzlich empfehlen wir das der Zugriff auf Geräte und Konfigurationen, sowie auf Engineering- und Fernarbeitsplätze geschützt und überwacht wird. Im Allgemeinen ist und war die Implementierung der SPRECON Härtungsrichtlinien stets Teil unserer Empfehlungen.

In einer bereits geplanten Firmware erhalten die Gerätebetreiber zusätzliche Möglichkeiten zur Anpassung dieser Benutzerkonten. Dies umfasst nicht nur die Deaktivierung dieser Zugänge sondern ebenfalls die Möglichkeit, individuelle Authentifizierungsmerkmale zu ergänzen, sofern der Zugang erforderlich ist. 

Der Wartungszugänge sind mit limitierten Rechten ausgestattet und haben daher keinen Zugriff auf  gespeicherte Zugangsdaten und Schlüssel auf dem Gerät. 

Empfehlung

Sprecher Automation empfiehlt mit Nachdruck die Umsetzung der Best Practices für Informationssicherheit in kritischen Infrastrukturen entsprechend der ISO/IEC 27019. Hierfür sollte sowohl das Netzwerk sowie der physische Zugriff auf das OT Gerät auf ein Minimum beschränkt sein, sowie eine Überwachung aller möglichen Zugänge erfolgen. Ebenfalls müssen Infrastrukturen für Engineering- und Fernarbeitsplätze geschützt werden, da diese sensitive Konfigurationsdaten oder Zugangsdaten enthalten können.

Referenz Details siehe Anhang

Schwachstelle in SPRECON-V460 Visualisierungssoftware

Titel Schwachstelle in SPRECON-V460 Visualisierungssoftware
Datum 6. Oktober 2022
Relevanz SPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: betroffen
CVE-Code CVE-2022-34836 (CVSS 3.1 Base Score 5.9)
CVE-2022-34837 (CVSS 3.1 Base Score 6.2)
CVE-2022-34838 (CVSS 3.1 Base Score 8.1)
Beschreibung

In der SPRECON-V460 Softwareplattform wurden mehrere Schwachstellen gemeldet. Sprecher Automation
empfiehlt ein Update der SPRECON-V460 Softwareplattform.

Die Schwachstelle CVE-2022-34836 ermöglicht es Angreifern im SPRECON-V460 „log server“ auf Dateien
zuzugreifen sowie eigene Logs einzuschleusen. Durch Firewall-Einschränkungen und auch
Dateizugriffsbeschränkungen am Zielsystem kann die Gefahr durch diese Schwachstelle reduziert werden.
Ein erfolgreicher Angreifer könnte in weiterer Folge unter Ausnutzung von CVE-2022-34837 vertrauliche
Netzwerk-Passwörter erbeuten mit welchen zusätzliche Clients zum System hinzugefügt werden könnten.
Unter zusätzlicher Ausnutzung von CVE-2022-34838 könnte ebenfalls das SQL Datenbankpasswort erbeutet
werden, mit welchem – sofern Editor / Engineering Studio am Zielsystem installiert sind – auf vertrauliche
Konfigurationsdaten zugegriffen werden kann.

Aufgrund des maximalen Scores von 8.1 wird die Summe der Schwachstellen generell als kritisch eingestuft.
Wird der Log-Server nicht verwendet, nur lokal betrieben, oder auch die SQL-Datenbank nur im lokalen
Modus betrieben, reduziert sich die Kritikalität wesentlich. Ebenfalls kann durch Netzwerkeinschränkungen
sowie Dateizugriffsbeschränkungen am Zielsystem die Ausnutzbarkeit signifikant reduziert werden – siehe
Empfehlungen im angehängten „Security Vulnerability Announcement“.

Für die Versionen 8.20 und 10 werden mit den Builds 102334 and 102631 Behebungen für CVE-2022-34836
zur Verfügung gestellt. An der Verbesserung bzgl. Speicherung von SQL- und Verbindungspasswort wird
gearbeitet – diesbezüglich sind die Risiko-Reduktionsmaßnahmen lt. Anhang unmittelbar zu beachten.

Referenz Details siehe Anhang​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​​

CVE-2022-0778: Sicherheitslücken mit Denial of Service-Potential in OpenSSL

Titel CVE-2022-0778: Sicherheitslücken mit Denial of Service-Potential in OpenSSL
Datum 16.03.2022 (Update: 20.7.2022)
Relevanz SPRECON-E: betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
SPRECON-V460: nicht betroffen
CVE-Code CVE-2022-0778
Beschreibung

In der für kryptographische Funktionen verwendeten Bibliothek OpenSSL wurde eine Denial-of-Service Schwachstelle veröffentlicht. Bei der Verwendung von Zertifikaten mit Elliptic Curve Kryptographie kann durch schadhaft manipulierte Daten beim Parsing eines Zertifikates ein Programmabsturz und somit ein Denial-of-Service entstehen.

 

Bei SPRECON kann eine Ausnutzbarkeit bei verschlüsselten Verbindungen entstehen, wo das SPRECON Produkt ein von der Kommunikationsgegenstelle erhaltenes Zertifikat verifiziert. Wurde dieses Zertifikat entsprechend der Schwachstellenbeschreibung manipuliert, so könnte theoretisch ein Denial-of-Service des SPRECON Produktes erreicht werden.

 

Aus aktueller Sicht kann dies in folgenden Anwendungen relevant sein:

  • VPN mit IPSec wird auf SPRECON-E Geräten verwendet, dabei wird eine zertifikatsbasierte Authentifikation bei IPSec eingesetzt (d.h. IPSec mit PSK ist nicht betroffen)
  • TLS-Verschlüsselung wird für IEC 60870-5-104 Fernwirkverbindungen eingesetzt und die Sicherheitsoption “verifiziere Zertifikat der Gegenstelle” ist aktiviert. Diese Funktion ist auf SPRECON-E und SPRECON-V460 Produkten verfügbar.
  • OpenVPN wird auf SPECON-E Geräten eingesetzt.

 

Ist zumindest einer dieser Anwendungsfälle gegeben, so kann ein verwundbares Szenario mit SPRECON-E auftreten. Dabei muss der Angreifer ein schadhaftes Zertifikat in die Kommunikation einbringen; d.h. ein erfolgreicher Man-in-the-Middle Angriff oder eine vollständige Übernahme des Kommunikationspartners sind dann die Voraussetzung.

Ein alternativer Angriffsvektor ist allenfalls indem ein Angreifer das SPRECON System direkt mit einem schadhaften eigenen Zertifikat ausstattet. Hierfür muss der Angreifer allerdings das SPRECON Produkt bereits unter Kontrolle haben und mit manipuliertem Zertifikat provisionieren können – dieser Angriffsvektor wird daher mit geringerer Wahrscheinlichkeit belegt.

 

Die Default-Zertifikate welche auf SPRECON-E Geräten ausgeliefert sind, sind nicht von der Schwachstelle betroffen.

Eine Behebung ist mit SPRECON-E Control Firmware 8.70 eingeplant.

 

Referenz https://nvd.nist.gov/vuln/detail/CVE-2022-0778​​​​​​​

 

CVE-2021-44228: Schwachstelle in Apache log4j

Titel CVE-2021-44228: Schwachstelle in Apache log4j
Datum 20. Dezember 2021 (Update: 20.12.2021)
Relevanz SPRECON-E: teilweise betroffen (Maßnahmen empfohlen, siehe Update 1,2,3)
SPRECON-V: nicht betroffen
SPRECON-EDIR: nicht betroffen
SPRECON-SG: nicht betroffen
CVE-Code CVE-2021-44228, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105, CVE-2021-4104
Beschreibung

Aufgrund vermehrter Anfragen durch Kunden weisen wir darauf hin, dass keine SPRECON Produkte von der Zero Day Schwachstelle CVE-2021-44228 in der Apache Log4j Bibliothek betroffen sind.
 

Update 1: 20.12.2021

In der Software „SPRECON-E IEC61850 Mapper“ ist ein Verweis auf "log4j-core-2.11.0.jar" enthalten, durch welche die Software bei Security Scans, mit dem Verweis auf die Sicherheitslücke „CVE-2021-44228“ , detektiert und alarmiert werden kann. Die verwendete Implementierung in der Software ermöglicht keine Ausnutzung der Schwachstelle „CVE-2021-44228“ remote oder lokal, da entsprechend der aktuellen Wissenslage über die Schwachstelle CVE-2021-44228 keine Möglichkeit besteht individuelle/manipulierte Strings einzuschleusen. Dementsprechend ist die Deklaration "nicht betroffen" nachwievor gültig. Da dennoch die referenzierte Bibliothek von Security-Scans detektiert wird, und sich ebenfalls die Risikolage bezüglich der Schwachstelle fortlaufend ändert bzw. neue Informationen über Exploits entstehen, empfehlen wir folgende Vorgehensweise:

  • Der „SPRECON-E IEC61850 Mapper“ ist für die Konfiguration nur notwendig, wenn IEC 61850 Kommunikation auf den SPRECON-E Geräten verwendet wird. Wird keine IEC 61850 Kommunikation verwendet, so sollte die Software entfernt werden.
  • Die vulnerable "log4j-core-2.11.0.jar" befindet sich nur in Versionen 2.04 und höher des „SPRECON-E IEC61850 Mapper“. Wird eine solche Version verwendet, und ist eine Deinstallation der Software nicht möglich, da IEC 61850 konfiguriert werden soll, dann wird empfohlen vorsorglich die Workarounds anzuwenden:
    • Sie können die Umgebungsvariable LOG4J_FORMAT_MSG_NO_LOOKUPS auf true setzten, und die betroffene JndiLookup.class aus dem Plugin löschen. Die Funktion der Software wird dadurch nicht beeinträchtigt.

Wir arbeiten derzeit an aktualisierten Versionen der Software "SPRECON-E IEC61850 Mapper", welche ihnen über das Downloadportal bereitstehen werden.

 

Zusätzlich ist darauf hinzuweisen: die „SPRECON-E IEC61850 Mapper“ Software ist ausschließlich notwendig, wenn Geräte mit IEC 61850 konfiguriert werden. D.h. für den Betrieb der Geräte ist diese Software nicht notwendig, auch nicht für Analyse/Wartung. Auschließlich bei der Konfiguration der Geräte inkl. Verwendung der IEC 61850 Funktionen ist diese Software anzuwenden.

 

 

Update 2: 20.01.2022

Im „SPRECON-E Processor Recovery Tool“ befindet sich einer ältere Version des log4j in Version 1.2.15. Ab der Version 3.46 des „SPRECON-E Service Programm“ befindet sich das „SPRECON-E Processor Recovery Tool“ mit im Installationsumfang.
Die Ausnutzung der Sicherheitslücken bei einer log4j mit einer Version kleiner als 2.0 erfordert zusätzlich zu einer eingeschleusten Nachricht eine Anpassung der Konfigurationsdateien der Java Runtime. Im Falle des Recovery Tools wäre ebenfalls eine Anpassung des Codes erforderlich. Das Risiko einer möglichen Ausnutzung wird daher von uns als gering eingestuft.
Ein Update steht im Rahmen des SPRECON-E Service Programm 3.55 SP1 bereits zur Verfügung. Sollten Sie die Software nicht benötigen können Sie diese unabhängig von den anderen SPRECON-E Tools deinstallieren, da Sie für Engineering und Betrieb der SPRECON-Anlagen nicht notwendig ist.

 
Update 3: 24.05.2023

Der „SPRECON-E IEC61850 Mapper“ ist ab der Version 3.3 nicht mehr von der Schwachstelle betroffen.

 

Referenz https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html

Security Advisory, Konfigurationsdatei Inputvalidierungsschwachstelle

Titel Security Advisory, Konfigurationsdatei Inputvalidierungsschwachstelle
Datum 14. Oktober 2020
Relevanz SPRECON-E: betroffen, nicht kritisch
SPRECON-V: nicht betroffen
CVE-Code CVE-2020-11496
Beschreibung

Bezugnehmend auf den am 3.April 2020 veröffentlichten Artikel mit dem Titel: "Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten" wurden Sicherheitsverbesserungen für die SPRECON-E Control Firmware Version 8.64b angekündigt. Diese möchte Sprecher Automation mit diesem Advisory bekanntmachen und die fehlenden Sicherheitsverbesserungen in den Vorgängerversionen als Schwachstelle mit der CVE-2020-11496 deklarieren. Danke an Gregor Bonney, Mitarbeiter der CyberRange-e der Innogy für die verantwortungsvolle Kommunikation und Koordination der Veröffentlichung nach verfügbarem Firmwareupdate 8.64b.


Die Schwachstelle wurde mit einem CVSS Base Score von 7.2 eingeschätzt und kann mit vorhandenem offizellen Fix mit einem CVSS Overall Score von 6.7 bewertet werden. Die Zusammensetzung des Vektors ist hier ersichtlich: https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:L/AC:H/PR:H/UI:R/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C&version=3.1


Beschreibung:
Die Firmware von Sprecher SPRECON-E Produkten vor 8.64b ermöglicht lokalen Angreifern mit Zugriff auf Engineering Daten möglicherweise das Einfügen von beliebigem Code. Dieser Firmware fehlt die Validierung der Eingabewerte auf der Geräteseite, die von der Engineering-Software während der Parametrierung bereitgestellt wird. Daher können Angreifende mit Zugang zu lokalen Konfigurationsdateien möglicher Weise schadhafte Befehle einfügen, die nach dem kompilieren zu gültigen Parameterdatein („PDLs“), Übertragung auf das Gerät und dem Neustart des Geräts, ausgeführt werden.


Betroffen:
Betroffen sind Geräte der SPRECON-E Produktfamilie vor Firmware Version 8.64b.


Gegenmaßnahmen:
Ab Firmware 8.64b wird eine erweiterte Eingabevalidierung durchgeführt (Savelisting), welche bösartig eingeschleuste Befehle verhindert. Zusätzlich wurde ein kryptographischer Signaturprozess für Konfigurationsfiles implementiert, der sichere Sonderlösungen für KundInnen und Kunden ermöglicht. Sprecher Automation bietet eine aktualisierte Version der Firmware, aktuell 8.64d, für Kundinnen und Kunden über ihre KundenbetreuerInnen an.


Workaround:
Für alternative Mitigationsmaßnahmen wird besonders auf den am 3.April 2020 veröffentlichten Artikel mit dem Titel: "Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten" verwiesen.


Einstufung:
Die Einstufung kann als "Relevant - Not Critical" getroffen werden, da Konfigurationsdaten bei unseren Kundinnen und Kunden üblich sicher gespeichert und behandelt werden, da die Sensitivität dieser Daten generell bewusst ist. Versionskontrolle vor dem Einspielen einer PDL schützt bei böswillig veränderten Daten, und Monitoring Funktionen Informieren bei böswilligem Neustart der Geräte vor Ort. Besteht das Risiko, dass Angreifende Zugriff auf abgelegte und aktiv verwendete Konfigurationsdaten bekommen könnte, sollten Risikoanalysen und entsprechende Gegenmaßnahmen getroffen werden.


Weiterführende Links:

CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11496

 

Vulnerabilities in Wibu Systems CodeMeter Runtime Software

Titel Vulnerabilities in Wibu Systems CodeMeter Runtime Software
Datum 10. September 2020
Relevanz SPRECON-E: nicht betroffen
SPRECON-V: betroffen
CVE-Code CVE-2020-14513, 14519, 14509, 14517, 16233, und 14515.
Beschreibung

Security Advisory, SPRECON-V460 Produkte die WIBU SYSTEMS CodeMeter Komponenten einsetzen
 

In WIBU SYSTEMS CodeMeter Runtime wurden von Sharon Brizinov and Tal Keren of Claroty mehrere Sicherheitslücken entdeckt, verantwortungsvoll an WIBU kommuniziert und koordiniert mit dem BSI, und unter Einbeziehung vieler Hersteller diese am 8.September 2020 veröffentlicht.
 

WIBU-200521-01,2,3,4,5, und 6 betreffend CVE-2020-14513, 14519, 14509, 14517, 16233, und 14515 mit CVSS Scores von 7.5, 8.1, 10.0, 9.4, 7.5 und 7.4
 

Sprecher Automation ist in SPRECON-V460 Produkten betroffen und informiert über die Details mehrerer schwerwiegender und auch kritischer Sicherheitslücken in verschiedene Versionen der Wibu Systems CodeMeter User Runtime-Software.
 

Die CodeMeter User Runtime Software wird von SPRECON-V460 für den Schutz der Softwarelizenzen verwendet, als auch vom SPRECON-V460-Editor für die Dongle- und Soft-Lizenzierung.
 

Betroffen sind die SPRECON-V460-Runtime, SPRECON-V460-Analyzer, SPRECON-V460-Webserver, SPRECON-V460 Logic / Straton Runtime und die Logic / Straton Workbench. Diese Software ist Teil der Installation dieser Softwareprodukte, auch wenn keine Dongle-Lizenz verwendet wird.
 

WIBU SYSTEMS bietet eine aktualisierte Version 7.10 der CodeMeter User Runtime-Software, die die gefundenen Schwachstellen beseitigt.
 

Die Software „CodeMeter User Runtime für Windows“ kann über diesen Link heruntergeladen werden:
https://www.wibu.com/support/user/user-software.html
 

Mitigationsmaßnahmen siehe hier.

 

Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten

Titel Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten
Datum 03. April 2020
Beschreibung

Sprecher Automation möchte mit dieser Mitteilung explizit darauf hinweisen, dass Konfigurationsdaten stets gesichert abzulegen sind und durch unberechtigten Zugriff auf abgelegte Daten ein möglicher Angriffsvektor entsteht.
 

SPRECON-E Geräte verwenden eine dateibasierte Konfiguration. Dabei werden SPRECON-E Konfigurationswerkzeuge eingesetzt um proprietäre, mit Checksummen versehene Parameterdateien zu erzeugen. Die Dateien werden bei Kunden auf speziellen Engineering-Systemen gemeinsam mit den sonstigen Konfigurationsdaten im Filesystem oder in Datenbanken abgelegt und so zumeist in auf MS Windows basierenden Systemen gehalten. Ein regulärer Anwender kann nach erfolgreicher Authentisierung und unter Voraussetzung der notwendigen Berechtigung die Parameterdateien auf ein Gerät laden und dieses somit konfigurieren.
 

Der gegenständliche Hinweis soll die Kritikalität von abgelegten Konfigurationsdaten aufzeigen. Sollte ein Angreifer Zugriff auf diese, in Engineering-Systemen PCs/Servern abgelegten Dateien bekommen, besteht die Gefahr, dass über die standardmäßig unverschlüsselte Ablage im MS Windows Dateisystem unbemerkt schadhafte Kommandos oder Konfigurationen in die Dateien eingeschleust werden. Sollte der berechtigte reguläre Anwender anschließend die daraus erstellten Parameterdateien auf ein Gerät laden, so konnte hiermit der Angreifer manipulierte Daten auf das Gerät einbringen.
 

Einschränkung: Ein regulärer Anwender muss mittels den SPRECON-E Konfigurationswerkzeugen die Dateien zu gültigen Parameterdateien („PDLs“) kompilieren, wobei z.B. Checksummen eingefügt werden (sollten bestehende PDLs verändert werden, müssten Angreifer neue Checksummen einschleusen). Die neu kompilierten Dateien müssen von einem Angreifer oder Anwender auf Geräte übertragen werden, was wiederum gültige Zugangsdaten und entsprechende Berechtigungen am Zielsystem voraussetzt.

Gegenmaßnahmen
  • SPRECON-E Konfigurationsdaten und Parameterdateien müssen stets in gesicherten Umgebungen mit ausreichend logisch- und physikalischem Zugriffsschutz gehalten werden um diese vor unberechtigtem Zugriff zu schützen
  • SPRECON-E Konfigurationsdaten und Parameterdateien müssen stets in gesicherten Umgebungen mit ausreichend logisch- und physikalischem Zugriffsschutz gehalten werden um diese vor unberechtigtem Zugriff zu schützen
  • Bevor PDLs erzeugt und auf Geräte geladen werden, sollte geprüft werden, ob Konfigurationsdateien unberechtigt geändert wurden
  • Engineering-Systeme sowie auch SPRECON Geräte per se sollten generell in sicheren Umgebungen betrieben werden, da diese zumeist sensible Daten beinhalten wie auch kritische Prozesse steuern.
Ausblick Sprecher Automation wird zusätzliche Sicherheitsmechanismen in die Gerätefirmware implementieren um mittels zusätzlicher Validierung potentiell manipulierte Befehle/Konfigurationen zu erkennen und ein Laden zu unterbinden. Diese Mechanismen werden ab SPRECON-E Control Firmware 8.64b zur Verfügung stehen.

Weitere Informationen stellt Sprecher Automation gerne auf Anfrage zur Verfügung.

 

SPRECON-V460 Editor: Uncontrolled Search Path Vulnerability

Titel SPRECON-V460 Editor: Uncontrolled Search Path Vulnerability
Datum 12. Dezember 2019
Relevanz SPRECON-E: nicht betroffen
SPRECON-V: betroffen (Editor)
CVE-Code CVE-201915638
Beschreibung Im SPRECON-V460 Editor wurde eine Schwachstelle entdeckt, welche in den Versionen bis 8.10 existiert. Unter bestimmten Umständen kann das manuelle Öffnen von .wsp6 Dateien dazu führen, dass von einem Angreifer manipulierte und am Host-System abgelegte DLLs geladen und ausgeführt werden.

Die Schwachstelle wird unter CVE-2019-15638 veröffentlicht und weist einen CVSS v3 base score von 7.8 auf.

Patches stehen für die Version ab 7.50 zur Verfügung. Ebenfalls kann mittels Workarounds dieser Schwachstelle entgegnet werden, indem .wp6 Dateien nicht standardmäßig mit dem SPRECON-V460 Editor geöffnet werden oder mittels Application Whitelisting die Ausführung von nicht-vertrauenswürdigen Anwendungen unterbunden werden. Unabhängig davon sollte stets der Zugriff auf derartige Rechnersysteme kontrolliert werden, um die Ablage von schadhaftem Code à priori zu unterbinden.

Es ist zu berücksichtigen, dass a) ein Angreifer direkten Zugriff auf das Zielsystem haben muss um dort schadhafte DLLs zu positionieren, und b) ein manuelles Ausführen einer mit dem SPRECON-V460 Editor verknüpften .wp6 Datei geschehen muss.

 

TCP SACK PANIC: Analyse zu SPRECON

Titel TCP SACK PANIC: Analyse zu SPRECON
Datum 30. Juni 2019
Relevanz SPRECON-E: teilweise betroffen
SPRECON-V: nicht betroffen
CVE-Code CVE-2019-11477, CVE-2019-11478, CVE-2019-11479
Beschreibung

Netflix hat eine kritische Schwachstelle im Zusammenspiel von TCP Selective Acknowledgement (SACK) und der TCP Minimum Segment Size (MSS) im Linux Kernel gefunden. Durch das Senden einer spezifischen Abfolge von TCP SACK Paketen mit niedriger MSS kann es zu einem Integer-Overflow kommen, der eine Kernel-Panic auslöst. Es handelt sich also um einen Denial-of-Service Angriff, der somit unter Umständen zur Nicht-Verfügbarkeit eines Gerätes führen kann.

Eine Analyse bzgl. SPRECON hat ergeben, dass ausschließlich die FALCON (PU244x) sowie T3 MC33/34 Serien über einen betroffenen Kernel verfügen und durch folgende CVEs betroffen sind:

  • CVE-2019-11477 (CVSS 3.0 Base Score 7.5)
  • CVE-2019-11478 (CVSS 3.0 Base Score 7.5)
  • CVE-2019-11479 (CVSS 3.0 Base Score 7.5)

Empfehlung
Durch folgende zusätzliche Firewall-Regel in betroffenen SPRECON Geräten werden Pakete mit niedrigen MSS Werten verworfen, wodurch das Risiko durch diese Schwachstelle reduziert wird:
iptables -A INPUT -p tcp -m tcpmss --mss 1:500 -j DROP

Zusätzlich wird an Firmware-Updates für betroffene Geräte gearbeitet, welche diese Schwachstelle direkt schließen.

Ungeachtet dessen wird generell empfohlen, SPRECON Geräte nur in isolierten Prozessnetzwerken zu betreiben, und über Netzwerksegmentierung eine entsprechende Abschottung zu gewährleisten. An externen Firewalls, welche an Zonengrenzen eingesetzt werden, können ebenfalls Mechanismen implementiert werden um Pakete mit niedrigen MSS Werten zu filtern. Unter diesen Bedingungen würde das Risiko signifikant reduziert werden.

Weitere Details zu den Schwachstellen:
https://www.cert.at/warnings/all/20190618.html
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001.md

 

SPRECON-E: Authenticated path traversal vulnerability

Titel SPRECON-E: Authenticated path traversal vulnerability
Datum 31. März 2019
Relevanz SPRECON-E: betroffen
SPRECON-V: nicht betroffen
CVE-Code ---
Beschreibung

Im Web-Interface (“SPRECON Webserver”) wurde eine Path Traversal Schwachstelle gefunden und behoben. Ein Angreifer mit gültigen Benutzerdaten kann diese Schwachstelle ausnutzen um Dateizugriff außerhalb der Web-Oberfläche zu erlangen, ausschließlich mit den Berechtigungen des Webservers.

Auswirkung:

  • Bestimmte Dateien auf dem Zielsystem können außerhalb der Web-Oberfläche eingesehen werden. Es kann dadurch auf keine kritischen Dateien (Passwörter, Zertifikate, etc.) zugegriffen werden. Dies ist durch das Defence-in-Depth Design von SPRECON sichergestellt.

Einschränkung:

  • Die Schwachstelle existiert nur auf Geräten, auf welchen die EDIR Funktion aktiviert ist bzw. war. Ebenfalls benötigt ein Angreifer gültige Zugangsdaten für den Webserver, um diese Schwachstelle ausnützen zu können.

Lösung & Workaround:

Die Schwachstelle ist ab Firmware 8.62 behoben, und wird in den Longterm Versionen 8.52g sowie 8.56f ebenfalls behoben. 
Ebenfalls wird empfohlen, gemäß den allgemeinen Sicherheitsempfehlungen von Sprecher Automation immer die Zugriffskontrolle auf Geräten zu aktivieren, da somit nur mit gültiger Benutzername- und Passwortkombination Geräte zugreifbar sind. Ohne gültige Zugangsdaten ist diese Schwachstelle schließlich für einen Angreifer nicht ausnutzbar.

 

CVSSv2 Base Score: 2.1
CVSSv3 Base Score: 2.6

Weitere Details sind im angehängten Security Advisory zu finden.

Danksagung:
Sprecher Automation dankt Hrn. Erik Huemer von Austrian Energy CERT / CERT.at / NIC.at

 

Authenticated path traversal Vulnerability

 

Sicherheitslücken in Wibu Systems Wibukey Software

Titel Sicherheitslücken in Wibu Systems Wibukey Software
Datum 26. Februar 2019
Relevanz

SPRECON-E: nicht betroffen
SPRECON-V: betroffen

CVE Code CVE-2018-3989, CVE-2018-3990, CVE-2018-3991
Beschreibung

Die WibuKey-Software wird für die Dongle-Lizenzierung vom SPRECON-V460-Editor, der SPRECON-V460-Runtime, dem SPRECON-V460 Webserver, der SPRECON-V460 Logic Runtime, der Straton Runtime, der SPRECON-V460 Logic Workbench und der Straton Workbench verwendet. Einige Versionen sind Bestandteil der Installation der Softwareprodukte.

SPRECON-V460-Versionen 8.00 und höher verwenden ausschließlich die CodeMeter-Software von Wibu Systems und sind von diesen Sicherheitsanfälligkeiten nicht betroffen.

Der SPRECON-V460 Analyzer verwendet ausschließlich die CodeMeter-Software von Wibu Systems und ist von diesen Problemen nicht betroffen.


Betroffene Produkte:

  • Systeme, auf denen der SPRECON-V460-Editor, die SPRECON-V460 Runtime, der SPRECON-V460-Webserver, SPRECON-V460 Logic Runtime, die Straton Runtime, die SPRECON-V460 Logic Workbench, oder die Straton Workbench installiert sind, können eine Installation der WibuKey Runtime-Software enthalten und sind möglicherweise betroffen.
  • Systeme, auf denen die WibuKey Runtime-Software manuell installiert wurde, als WibuKey-Netzwerkserver zum Hosten eines WibuKey-Netzwerk-Dongles, sind möglicherweise betroffen.
  • Systeme, die grüne WibuKey-Dongles verwenden (parallele Centronics-Schnittstelle, USB usw.), benötigen die WibuKey-Software.
    • Systems that use silver CodeMeter dongles, use the CodeMeter Runtime software and do not require the WibuKey Runtime software. On such systems the WibuKey Runtime software may still be installed.
Note: The WibuKey Runtime software and / or WibuKey Dongles may also be used by software products from other vendors

 

Betroffene Versionen:

  • WibuKey Software-Versionen 6.40 und älter sind betroffen
  • Die SPRECON-V460-Produktversionen 7.20 und älter sind betroffen
  • Die Versionen 7.50 und 7.60 der SPRECON-V460-Produkte können betroffen sein, wenn die WibuKey-Software manuell installiert wurde, um einen WibuKey-Dongle zu unterstützen
  • Straton Produktversionen 9.2 und älter sind betroffen

 

Patch Verfügbarkeit:

Wibu Systems bietet eine aktualisierte Version 6.50b – build 3323 der WibuKey-Software an, mit der die gemeldeten Sicherheitsanfälligkeiten behoben werden.

Wibu Systems hatte bereits im Dezember 2018 eine aktualisierte Version 6.50 der WibuKey-Software bereitgestellt, die auch die gemeldeten Sicherheitsanfälligkeiten behebt, jedoch Interoperabilitätsprobleme mit SPRECON-V460-Produkten und parallelen Dongles enthält.

Die Software-Version 6.50b „WibuKey Runtime für Windows“ kann unter folgendem Link heruntergeladen werden: www.wibu.com/support/user/downloads-user-software.html

 

Bekannte Probleme:

Die Version 6.50 Build 3307 der WibuKey Runtime für Windows-Software hat ein bekanntes Problem mit parallelen WibuKey-Dongles. Beim Starten des SPRECON-V460-Editors oder der SPRECON-V460-Laufzeit wird eine Fehlermeldung mit der Meldung angezeigt „Lizenzierung fehlgeschlagen: Funktion = WkbSelect2 () Der angegebene Parameter ist ungültig (4)“. Wenn die Meldung bestätigt wird, wird die Anwendung mit der intakten Lizenz normal gestartet. Dieses Problem wurde mit der WibuKey Runtime für Windows Version 6.50b behoben.

 

Umgehungslösungen:

Bei den Versionen SPRECON-V460 7.20 und älter wird die WibuKey Runtime-Software automatisch durch das Setup-Verfahren installiert, um WibuKey-Dongles verwenden zu können, ohne dass diese Software manuell installiert werden muss.

Wenn das installierte Produkt entweder einen CodeMeter-Dongle oder eine Softwarelizenz verwendet, wird die WibuKey Runtime-Software nicht benötigt und kann über die Windows-Systemsteuerung deinstalliert werden. Durch die Deinstallation der WibuKey Runtime-Software werden die Sicherheitsanfälligkeiten beseitigt.

Wenn das installierte Produkt einen WibuKey-Dongle verwendet, werden durch die Deinstallation der WibuKey Runtime-Software die Sicherheitsanfälligkeiten beseitigt, das Produkt kann jedoch nicht mit einer gültigen Dongle-Lizenz gestartet werden. In diesem Fall gibt es keine Schadensbegrenzung und die aktualisierte Version muss installiert werden.

Bei den Versionen SPRECON-V460 7.50 und 7.60 wird die WibuKey Runtime-Software im Rahmen des Setups nicht mehr automatisch installiert, sondern zusammen mit den Installationsmedien ausgeliefert. Es ist daher möglich, dass die WibuKey Runtime-Software zu einem bestimmten Zeitpunkt manuell installiert wurde, aber möglicherweise nicht mehr benötigt wird.

 

Generelle Empfehlungen:

Sprecher Automation empfiehlt generell, den lokalen physischen Zugriff nur auf autorisierte Personen zu beschränken. Der Netzwerkzugriff beschränkt sich auf die Kommunikation, die unbedingt erforderlich ist.

Durch die Verwendung von VLANs und Firewalls zur Segmentierung des Netzwerkverkehrs und zum Erstellen von Zonen und Kanälen wird die Gefährdung anfälliger Systeme reduziert. Der Zugriff auf einen WibuKey WkLAN-Server kann nur auf die Systeme beschränkt werden, die tatsächlich einen Netzwerk-Dongle verwenden. Es wird empfohlen, dass Systeme, die einen WibuKey WkLAN-Server hosten, nicht auf externe Netzwerke zugreifen.

Sprecher Automation empfiehlt weiterhin die Verwendung von Anwendungs-Whitelists, um die Ausführung von Anwendungen auf die Anwendungen zu beschränken, die für den Betrieb des Systems erforderlich sind.

 

SPRECON-E Kernel Update

Titel SPRECON-E Kernel Update
Datum 7. August 2018
Relevanz

SPRECON-E: teilweise betroffen
SPRECON-V: nicht betroffen

CVE Code -
Beschreibung

SPRECON-E: Kernel Update mit Firmware 8.59

Die Aktualisierung des Betriebssystem-Kernel von SPRECON-E wurde durchgeführt. Die Aktualisierung des Linux-Kernels verbessert das Defence-In-Depth Konzept von SPRECON-E.
Details dazu in den Release-Notes zu SPRECON-E Control 8.59.

 

SPRECON-V460: Meltdown / Spectre

Titel SPRECON-V460: Meltdown / Spectre
Datum 12. Jänner 2018
Aktualisiert 23. Februar 2018
Relevanz

SPRECON-V: teilweise betroffen

CVE Code CVE-2017-5753, CVE-2017-5715, etc.
AKTUALISIERUNG 1:

Wir können bestätigen, dass die folgenden Aktualisierungen mehrere Probleme beheben, die durch die zu Beginn des Jahres 2018 erfolgten Microsoft Sicherheitsupdates verursacht wurden.

 

  • KB4074594 behebt KB4056898 - Windows 8.1. für x64-based Systems
  • KB4074594 behebt KB4056895 und KB4056898 - Windows 8.1 und Windows Server 2012 R2 Standard
  • KB4074592 behebt KB4056891 - Windows 10 Version 1703 für x64-based Systems
  • KB4074596 behebt KB4056893 - Windows 10 Version 1507 für x64-based Systems
  • KB4074590 behebt KB4056890 - Windows Server 2016 und Windows 10 Version 1607
  • KB4074593 behebt KB4056896 - Windows Server 2012 Standard
  • KB4074598 behebt KB4056894 - Windows 7 und Windows Server 2008 R2
Beschreibung

Wie aus den Medien bekannt, sind mehrere CPU-Generationen namhafter Chiphersteller (Intel, MD, etc.) betroffen. Meltdown und Spectre nutzen Lücken u.A. im Kernel-Mapping zum Auslesen des Speichers, wodurch letztlich ein Zugriff auf beliebige Speicherbereiche und somit potentiell sensitive Informationen möglich ist.

Um diese Sicherheitslücken ausnutzen zu können, muss Software in die betroffenen Systeme eingebracht, zur Ausführung gebracht werden und das Ergebnis muss extrahiert werden.

Da SPRECON-V auf unterschiedlicher PC-Hardware eingesetzt werden kann, ist von der eingesetzten Hardware abhängig, ob die jeweiligen Stationen betroffen sind. Die vollständige Schließung der Schwachstellen muss zu gegebenem Zeitpunkt über Microsoft Windows Patches erfolgen, da dies nur auf Betriebssystemebene gelöst werden kann. Alternativ können isolierende Sicherheitsmaßnahmen eingesetzt werden.
 

! Aktuell wurde festgestellt, dass die verfügbaren Microsoft Patches zu Problemen führen. Es wird daher nicht empfohlen die Patches direkt im Operativsystem einzuspielen. Falls diese angewendet werden sollen, wird empfohlen vor dem Einspielen der Patches ein Backup der Systeme zu erstellen und die Patches zuerst auf einem Testsystem einzuspielen und die prinzipielle Funktion der Systeme zu prüfen. Alternativmaßnahmen wie unten beschrieben können ergriffen werden. !


Um festzustellen, ob ein bestimmter PC von den Schwachstellen betroffen ist, stellt Microsoft Windows ein Tool bereit - dies wird in untenstehendem Link ebenfalls beschrieben.

Es wird mit Hochdruck an der weiteren Analyse und Ursache der bisher festgestellten Probleme gearbeitet. Sobald Windows Patches aus unserer Sicht freigegeben werden können, werden die Informationen aufbereitet.

Betroffene Produkte:

Gegenmaßnahme:

  • Prozessnetze müssen isoliert (von etwa Büro-Netzwerken) betrieben werden.
  • Generell sollten alle Kommunikationswege die in ein Prozessnetz führen (etwa Fernwartungszugänge, mobile Datenträger) überwacht werden.
  • HMI-Stationen im Prozessnetz sollten zusätzlich gehärtet sein:
    Application Whitelisting und/oder ein Antivirenschutz direkt auch auf der HMI-Station.
  • Verstärkung des Monitorings in entsprechenden Systemen und Bereichen, um Auffälligkeiten frühzeitig erkennen und analysieren zu können.
  • Das Prinzip „Defense-In-Depth“ sollte strikt befolgt werden. Geräte, die für das reibungslose Funktionieren keine Internetanbindung benötigen,
    sollten vom Internet getrennt werden.
  • Chiphersteller, Betriebssytemhersteller und PC/Notebook-Hersteller arbeiten an der Erstellung von Patches
  • Die Empfehlungen der Hersteller sollten nach Abschätzung des Angriffsrisikos in den betroffenen Anlagen angewendet werden.
  • Betriebssysteme: Microsoft stellt Patches und Tools zur Prüfung, ob ein System betroffen ist, bereit

Informationen hierzu im Microsoft Artikel: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
 

Links:

Meltdown und Spectre,
http://meltdownattack.com

Google Security Blog,
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

BSI,
Sicherheitslücken in Prozessoren – BSI rät zu Updates

COPADATA
https://www.copadata.com/en/news/news/security-announcement-6943/

 

Schwachstellen in SPRECON-E Firmware vor 8.49

Titel Schwachstellen in SPRECON-E Firmware vor 8.49
Datum 31. Jänner 2018
Relevanz

SPRECON-E: betroffen
SPRECON-V: nicht betroffen

CVE Code -
Beschreibung

Das Unternehmen SEC Consult hat in einer Untersuchung 5 Findings zu SPRECON-E Produkten publiziert. Diese Stellungnahme soll Kunden von Sprecher Automation unterstützen diese Findings besser einzuordnen und ggf. Maßnahmen ergreifen zu können.


1) Authenticated Path Traversal Vulnerability

Diese Schwachstelle ermöglicht es einem authentifizierten Benutzer zusätzliche Daten auf das Gerät zu übertragen oder auch zu lesen. Sie ist somit ausschließlich ausnutzbar, wenn ein Angreifer bereits die Zugangsdaten (Benutzername + Passwort) für den Webserver erlangt hat.

Die Übertragung der Daten geschieht mit dem Systemuser des Webservers. Da dieser am System nur eingeschränkte Rechte aufweist (Security-by-Design), und auch keine Möglichkeit besteht eventuell geladenen Code auszuführen, ist das Risiko durch diese Schwachstelle als gering einzuschätzen.

Diese Schwachstelle betrifft ausschließlich das Feature Webserver. Der Webserver ist im Standardzustand deaktiviert und muss vom Anwender dezidiert aktiviert werden. Zusätzlich wurde die Schwachstelle ab Firmware 8.49 behoben.
 


2) Client-Side Password Hashing

Beim Login des Webservers werden Passwort-Hashes im Browser erzeugt, übertragen, und vom Gerät mit den gespeicherten Hashes verglichen, um sich am System zu authentifizieren. Ein Angreifer kann somit diese Hashes direkt verwenden, um eine positive Authentifizierung zu erwirken.

Dies setzt voraus, dass der Angreifer zuvor an die richtigen Passwort-Hashes gelangt. Das davon ausgehende Risiko wird als gering eingestuft.

Diese Schwachstelle betrifft ausschließlich das Feature Webserver. Der Webserver ist im Standardzustand deaktiviert und muss vom Anwender dezidiert aktiviert werden. Zusätzlich wurde die Schwachstelle ab Firmware 8.49 behoben.

 

3) Missing Authentication

SPRECON-E Geräte bieten die Möglichkeit des Betriebes einer Software-PLC an, um logische Programmierung nach IEC 61131-3 zu ermöglichen.

Diese Software- PLC ist standardmäßig deaktiviert und kann vom Nutzer aktiviert werden. Ist diese Funktion aktiviert, kann ein Debugging aus der Ferne eingesetzt werden, wobei der SPRECON-E PLC Designer mit dem Gerät über Netzwerk verbunden wird (s.g. PLC Online Test).

Für dieses Remote-Debugging ist keine Authentifizierung am Gerät notwendig, die hierfür verwendete Telnet Session verwendet keine Authentifizierung.

Die Einstufung des Risikos hängt vom Einsatzgebiet des Produktes ab. Wird Netzwerkzugang zum Gerät ermöglicht, so kann über diese Schnittstelle die Soft-PLC gesteuert (z.B. gestoppt) werden, sofern diese aktiv ist.

Über das SPRECON-E Service Programm kann die Funktion PLC
Online Tunneling aktiviert werden, dabei kann die Remote-Verbindung zur Soft-PLC über den gesicherten Servicekanal getunnelt werden. Somit ist die Verbindung abgesichert. Diese Empfehlung wird im Dokument SPRECON Grundhärtung (94.2.913.50) beschrieben.

 

4) Permanent Denial of Service via Portscan

Durch bestimmte Portscans ist es konfigurationsabhängig möglich das Gerät zum Absturz zu bringen. Ein Angreifer muss sich im Netzwerk befinden und Portscans durchführen zu können.

Gegenmaßnahmen wurden in neueren Firmwareversionen (ab 8.49) integriert. Alternativ können entsprechend der Empfehlung im Dokument „SPRECON Grundhärtung“ (94.2.913.50) grundlegende Firewall-Regeln aktiviert werden. Derartige Angriffe bleiben dadurch wirkungslos.


5) Outdated Linux Kernel

In SPRECON-E wird ein gehärteter Linux-Kernel als Betriebssystem eingesetzt. In diesem Kernel werden nur jene Teile und Dienste eingesetzt, die auch tatsächlich notwendig sind. Potentielle Schwachstellen im Kernel werden kontinuierlich überwacht und ggf. behandelt.

Da der Kernel von Sprecher Automation aktiv weiterentwickelt und gepatcht wird, ist die ursprüngliche Kernel-Version nicht aussagekräftig.

Ebenfalls ist kein direkter Betriebssystemzugriff oder Schadcodeausführung am System möglich, weshalb das vom Kernel ausgehende Risiko als sehr gering definiert wird.

        
Betroffene Produkte:

  • SPRECON-E-C und E-P CPU Module PU243x sowie SPRECON-E-T3 MC33/34 mit Firmware vor 8.49.
     

Gegenmaßnahme:

  • Prozessnetze müssen isoliert (von etwa Büro-Netzwerken) betrieben werden
  • generell sollten alle Kommunikationswege die in ein Prozessnetz führen (etwa Fernwartungszugänge, mobile Datenträger) überwacht werden
  • Das Prinzip „Defense-In-Depth“ sollte strikt befolgt werden. Geräte, die für das reibungslose Funktionieren keine Internetanbindung benötigen, sollten vom Internet getrennt werden.
  • Die Empfehlungen der Hersteller sollten nach Abschätzung des Angriffsrisikos in den betroffenen Anlagen angewendet werden (siehe Beschreibungen zuvor)
     
Links:

 

SPRECON-E: Meltdown / Spectre

Titel SPRECON-E: Meltdown / Spectre
Datum 12. Jänner 2018
Relevanz

SPRECON-E: teilweise betroffen

CVE Code CVE-2017-5753, CVE-2017-5715
Beschreibung

Wie aus den Medien bekannt, sind mehrere CPU-Generationen namhafter Chiphersteller (Intel, AMD, etc.) betroffen. Unter den betroffenen CPU-Modellen befindet sich ebenfalls der bei unserer FALCON CPU (PU244x) verwendete ARM Chip. Andere SPRECON-E Produkte bzw. CPU-Linien im SPRECON-E Portfolio (PU243, PU242, MC32, etc.) sind nicht betroffen. Allerdings ist das für FALCON Geräte entstehende Risiko als marginal zu beurteilen.

 

Hier die Fakten dazu:

  • Meltdown ist für ARM Chips nicht relevant, hiervon geht kein Risiko aus
  • bzgl. Sprectre sind die Varianten 1 und 2 gemäß Link [1] relevant, somit CVE-2017-5753 und CVE-2017-5715
  • um diese Schwachstellen auszunutzen, muss Schadsoftware auf das Gerät geladen werden, dort ausgeführt werden, und die Ergebnisse müssen extrahiert werden können. Dabei können theoretisch potentiell vertrauliche Informationen ausgelesen werden, die nicht gelesen werden dürften. Durch diese Schwachstellen findet keine Manipulation der Geräte statt. Somit kompromittieren diese maximal die Vertraulichkeit von Daten, nicht allerdings die Integrität und Verfügbarkeit der Systeme.
  • Auf SPRECON wird eine strikte Defence-In-Depth Strategie umgesetzt. Insofern gibt es keine Möglichkeit, Schadsoftware auf das Gerät zu übertragen. Sämtliche übertragbaren Daten sind durch die verfügbaren Engineering-Prozesse auf SPRECON limitiert. Insofern kann die vorhandene Schwachstelle in den CPUs nicht ausgenutzt werden. Das Risiko ist somit minimal.

[1] https://developer.arm.com/support/security-update
       
Betroffene Produkte:

  • SPRECON-E-C bzw. SPRECON-E-P mit CPU PU244x


Gegenmaßnahme:

  • Es besteht kein Handlungsbedarf bezüglich der Angriffsszenarien Meltdown bzw. Spectre.