Security Alerts
Hier finden Sie Informationen zu aktuellen Security-Themen und die entsprechenden Produkte von Sprecher Automation.
Falls Sie Fragen zu Themen der IT-Sicherheit haben oder ein Sicherheitsproblem melden möchten, wenden Sie sich bitte per E-Mail unter security@sprecher-automation.com an unser Product Security Incident Response Team (PSIRT).
SPR-2511044
| Title | Statisches Default Schlüsselmaterial bei TLS Verbindungen |
| Datum | 04.11.2025 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE ID: CVE-2025-41744
CVSS 3.1 Score: 8.8
CVSS 4.0 Score: 8.7 |
| Beschreibung | SPRECON-E Geräte werden mit einem Default-Zertifikat für den integrierten Webserver sowie andere Dienste mit TLS-Unterstützung ausgeliefert. Dieses Zertifikat ist auf allen Geräten ident und dient ausschließlich der initialen Inbetriebnahme. Wird dieses Zertifikat nicht durch ein individuelles/kundeneigenes, einzigartiges Zertifikat ersetzt, entsteht ein das Potential für Sicherheitsrisiko. Diese Maßnahme wird im Leitfaden „SPRECON Grundhärtung“ empfohlen.
Risiko und Angriffsszenario: Ein Angreifer mit Zugriff auf ein beliebiges SPRECON-E Gerät (oder die Firmware-Datei) könnte das Default-Zertifikat inklusive des privaten Schlüssels extrahieren. Mit diesem Schlüsselmaterial wäre der Angreifer in der Lage, einen Man-in-the-Middle (MITM) Angriff gegen jedes andere SPRECON-E Gerät durchzuführen, das noch das Default-Zertifikat verwendet. Bei einem erfolgreichen MITM-Angriff kann der Angreifer den gesamten Netzwerkverkehr zwischen dem Benutzer und dem Webserver des SPRECON-E Gerätes abhören, entschlüsseln und gegebenenfalls manipulieren. Dies könnte zur Kompromittierung von Anmeldedaten, zur Offenlegung sensibler Konfigurationsdaten oder zur Manipulation der an den Benutzer angezeigten Informationen führen. |
| Referenz | Details siehe Anhang |
SPR-2511043
| Title | Angreifbare Verschlüsselung der Update Dateien |
| Datum | 04.11.2025 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE ID: CVE-2025-41743
CVSS 3.1 Score: 3.3
CVSS 4.0 Score: 4.0 |
| Beschreibung | Im Rahmen einer Sicherheitsprüfung wurde festgestellt, dass die Verschlüsselung von Firmware-Images unzureichend ist. Ein Angreifer, der im Besitz einer solchen Firmware-Datei ist, könnte diese Schwachstelle ausnutzen, um das Image zu entpacken und zu analysieren. Dies könnte dem Angreifer detaillierte Informationen über die Systemarchitektur und interne Funktionsweisen offenlegen.
Wichtige Einschränkung: |
| Referenz | Details siehe Anhang |
SPR-2511042
| Title | Kritische Schwachstelle durch Verwendung statischer kryptografischer Schlüssel in Systemkomponenten |
| Datum | 04.11.2025 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE ID: CVE-2025-41742
CVSS 3.1 Score: 9.6
CVSS 4.0 Score: 8.7 |
| Beschreibung | Eine Sicherheitsanalyse hat ergeben, dass an mehreren Stellen statische, nicht-einzigartige kryptografische Schlüssel verwendet werden. Dies führt zu zwei potenziellen Risiken:
Mögliche Fehlidentifizierung von Anlagen:
Kompromittierung von Projektdateien: |
| Referenz | Details siehe Anhang |
SPR-2511041
| Title | Potenzielle Schwachstelle durch statisches Schlüsselmaterial im Backupsystem |
| Datum | 04.11.2025 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE ID: CVE-2025-41741
CVSS 3.1 Score: 6.7
CVSS 4.0 Score: 8.7 |
| Beschreibung | Eine interne Sicherheitsprüfung hat ergeben, dass die SSM (Sprecher Storage Manager) Backup-Funktion statisches Schlüsselmaterial für die Ver- und Entschlüsselung von Sicherungsdateien verwendet. Diese Konfiguration stellt eine potenzielle Schwachstelle dar. Ein Angreifer, der sich Zugriff auf dieses Schlüsselmaterial verschafft, könnte theoretisch: Daten kompromittieren: Gespeicherte Backups entschlüsseln, um sensible Systeminformationen oder Prozessdaten zu extrahieren. Integrität der Backups verletzen: Werden Backups manipuliert und in das System zurückgespielt, könnte nicht autorisierter oder schädlicher Code zur Ausführung gebracht werden. |
| Referenz | Details siehe Anhang |
SPR-2508251
| Title | zenon/SPRECON-V460 Remote Transport Vulnerability |
| Datum | 25.08.2025 |
| Relevanz | SPRECON-E: nicht betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: betroffen |
| CVE-Code | CVSS 4.0 Score: 6.9 (Medium) CVSS Vektor: AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N |
| Beschreibung | Die Schwachstelle in der Service Engine kann nur dann ausgenutzt werden, wenn ein Benutzer eine bewusste Interaktion mit dem Remote Transport Service auf einem Engineering Studio Rechner anstößt. Mit dem Remote Transport Service werden die Engineering Studio Projektdaten auf einen Ziel-Rechner (Service Engine) übertragen. Die Schwachstelle ermöglicht die Nutzung der Reboot OS-Funktionalität des Remote Transport Service ohne ordnungsgemäße Authentifizierung auf einem Ziel-Rechner, der Service Engine (Runtime). Die Reboot OS-Funktionalität fordert einen Neustart des Ziel-Rechners. Die Schwachstelle kann nicht aus der Ferne ausgenutzt werden, ohne zuvor Zugriff auf das Netzwerk zu erlangen, in dem sich der Ziel-Rechner befindet. Zum Zeitpunkt der Erstellung dieses Dokuments gibt es keine Hinweise darauf, dass diese Schwachstelle aktiv ausgenutzt wird. |
| Referenz | Details siehe Anhang |
SPR-2506171
| Title | Privilegieneskalation durch CodeMeter Installer unter Windows |
| Datum | 17.06.2025 |
| Relevanz | SPRECON-E: nicht betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: betroffen |
| CVE-Code | CVE-ID: CVE-2025-47809 CVSS 4.0 Score: 5.4 CVSS Vektor: AV:L/AC:L/AT:P/PR:H/UI:A/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
| Beschreibung | Der CodeMeter-Installer unter Windows weist einen Fehler auf, der unter bestimmten Umständen eine Rechteausweitung für ein Konto ohne Administratorrechte ermöglicht:
Sprecher Automation setzt für SPRECON-V460 Systeme eine Security-Grundhärtung voraus. Vor der Installation einer Software ist die Grundhärtung aufzuheben. Nach erfolgter Installation einer Software ist die Grundhärtung wieder zu Aktivieren. Basierend darauf wurde die folgende Schwachstellen-Klassifizierung vorgenommen. |
| Referenz | Details siehe Anhang |
SPR -2411261
| Title | RADIUS-Protokoll-Spoofing-Schwachstelle (Blast-RADIUS) |
| Datum | 26.11.2024 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-V460: betroffen |
| CVE-Code | CVE-ID: CVE-2024-3596 CVSS 3.1 Score: 8.1 CVSS Vektor: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Beschreibung | Das RADIUS-Protokoll nach RFC 2865 ist anfällig für Fälschungsangriffe durch einen lokalen Angreifer, der jede gültige Antwort (Access-Accept, Access-Reject oder Access-Challenge) in eine beliebige andere Antwort umwandeln kann, indem er einen Angriff mit gewählter Präfix-Kollision gegen die MD5 Response Authenticator-Signatur durchführt. Um die Schwachstelle auszunutzen, muss sich der Angreifer im aktiven Datenpfad befinden (Man-in-the-Middle-Angriff). |
| Referenz | Details siehe Anhang |
SPR -2407171
| Title | Rollen Eskalation Schutzzuweisungen |
| Datum | 17.07.2024 |
| Relevanz | SPRECON-E: betroffen |
| CVE-Code | CVE-ID: CVE-2024-6758 |
| Beschreibung | Mit Hilfe von speziell generierten HTTP(S)-Requests können Schutzzuweisungen mit reduzierten Rechten unabhängig von der Rollenzuweisung gespeichert werden. Dies setzt voraus, dass ein Zugriff auf die Webschnittstelle konfiguriert wurde. Ein direktes Ausnutzen der Schwachstelle über die Weboberfläche ist nicht möglich.
|
| Referenz | Details siehe Anhang |
SPR_SPRECON-V_2023-08
| Title | Heap buffer overflow in Wibu Systems CodeMeter Runtime can potentially lead to (remote) code execution |
| Datum | 23.08.2023 / Update 08.09.2023 |
| Relevanz | SPRECON-E: nicht betroffen |
| CVE-Code | CVE-ID: 2023-3935 |
| Beschreibung | Sprecher Automation wurde über eine Sicherheitslücke in der Wibu Systems CodeMeter User Runtime Software unterrichtet, wonach über einen Buffer Overflow eine Code Execution ermöglicht wird, welche je nach Installation potentiell über Netzwerk ausnutzbar ist. Die Schwachstelle weist einen CVSS 3.1 Score von 9.0 auf. Die CodeMeter User Runtime Software wird von SPRECON-V460 für den Software-Lizenzschutz verwendet. Das Problem wurde von Wibu Systems behoben und eine neue Version 7.60c der CodeMeter User Runtime Software steht zur Verfügung, welche die Schwachstelle behebt. Auf bestehenden SPRECON-V460 Installationen kann diese Runtime ausgetauscht/aktualisiert werden ohne das V460 System aktualisieren / neu installieren zu müssen. Update 08.09.2023
|
| Referenz | Details siehe Anhang |
Schwachstelle in der SPRECON-V460 Softwareplattform
| Title | Schwachstelle in der SPRECON-V460 Softwareplattform |
| Datum | 31.07.2023 |
| Relevanz | SPRECON-E: nicht betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: betroffen |
| CVE-Code | CVE-2023-3321 (CVSS 3.1 Base Score 7.0) CVE-2023-3323 (CVSS 3.1 Base Score 5.9) CVE-2023-3324 (CVSS 3.1 Base Score 6.3) |
| Beschreibung | In der SPRECON-V460 Softwareplattform wurden Schwachstellen gemeldet, welche IIoT Services unter Windows (früher Service Grid) und die Service Engine unter Windows betreffen. Ein Angreifer, der die Sicherheitslücke CVE-2023-3321 erfolgreich ausnutzt, kann den Data Hub dazu bringen, beliebigen Code in einem erhöhten Kontext zu laden und auszuführen. Dies setzt voraus, dass ein Angreifer Zugriff auf einen Windows-Rechner hat, auf dem die Service-Grid-Komponenten installiert sind, dass keine Anwendungs-Whitelisting- oder ähnliche Technologien verwendet werden, um die Ausführung von nicht vertrauenswürdigem Code zu verhindern. Ein Angreifer kann eine maßgeschneiderte Datei, die den auszuführenden Code enthält, auf dem Rechner platzieren und eine Konfigurationsdatei für die zu ladende Datei des Angreifers ändern. Ein Angreifer, der die Sicherheitslücke CVE-2023-3323 erfolgreich ausnutzt, kann die Service Engine dazu veranlassen, Code auszuführen, der nicht für die Ausführung durch den Projektingenieur vorgesehen war. Dies setzt voraus, dass ein Angreifer Zugriff auf ein System mit dem Engineering Studio hat, auf dem die Service Engine gestartet ist, auf dem das Engineering Studio die Service Engine-Dateien nicht kompiliert oder überschreibt und die Service Engine-Dateien im Standardverzeichnis erzeugt werden. Ein Angreifer, der die Sicherheitslücke CVE-2023-3324 erfolgreich ausnutzt, kann die Service-Engine dazu veranlassen, Dateiinhalte mit einer als unsicher erkannten Methode zu deserialisieren, was dazu führen kann, dass die Service-Engine in einen unbekannten Zustand gerät oder möglicherweise Code ausführt. Dies setzt voraus, dass
|
| Referenz | Details siehe Anhang |
Schwachstelle im Zertifikatscache von strongSwan
| Title | Schwachstelle im Zertifikatscache von strongSwan |
| Datum | 04.12.2022 |
| Relevanz | SPRECON-E-C/-E-P/-E-T3: betroffen |
| CVE-Code | CVE-2021-41991 |
| Beschreibung | In der aktuellen SPRECON-E Produkt Serie wurde eine Schwachstelle in dem Zertifikatscache von strongSwan identifiziert. sind Geräte der SPRECON-E Produktfamilie vor der Firmware Version 8.64l und 8.68a. CVE Base Score: 7.5 HIGH Gegenmaßnahmen: Die Schwachstelle wurde ab den Verisonen 8.64l und 8.68a behoben. Wir empfehlem das einspielen der aktuellsten Version Update 1: 15.5.2023Anpassung der Beschrieben Gegenmaßnahmen |
| Referenz | https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-41991 |
Schwachstelle in der Firmwareverifikation
| Titel | Schwachstelle in der Firmwareverifikation |
| Datum | 05.12.2022 |
| Relevanz | SPRECON-E-C/-E-P/-E-T3: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE-2022-4332 |
| Beschreibung | In der aktuellen SPRECON-E Produkt Serie wurde eine Schwachstelle in der Firmwareverifikation identifiziert. Durch Hardwaremanipulation am Gerät könnte ein Angreifer die hardwarebasierte Code-Prüfung umgehen und Fremdcode in das Gerät einbringen. SPRECON-E-C/P/T3 CPU Modul in den Varainten: PU244x Lösung Sprecher Automation wird ein Firmwareupdate zusammen mit einem aktualisierten Bootloader herausgeben um dieser Schwachstelle zu begegnen. Wir werden Sie Informieren sobald die neue Firmware verfügbar ist. Gegenmaßnahmen Der Angriffsvektor erfordert physischen Zugriff auf das Gerät. Daher empfehlen wir den Schutz zur physischen Sicherheit und Umgebungssicherheit zu prüfen. Siehe Abschnitt Empfehlungen. Empfehlung Sprecher Automation empfiehlt mit Nachdruck die Umsetzung der Best Practices für Informationssicherheit in kritischen Infrastrukturen entsprechend der ISO/IEC 27019. Hierfür sollte sowohl das Netzwerk sowie der physische Zugriff auf das OT Gerät auf ein Minimum beschränkt sein, sowie eine Überwachung aller möglichen Zugänge erfolgen. Ebenfalls müssen Infrastrukturen für Engineering- und Fernarbeitsplätze geschützt werden, da diese sensitive Konfigurationsdaten oder Zugangsdaten enthalten können. |
| Referenz | Details siehe Anhang |
Härtungshinweis: Der Wartungszugang verwendet hartkodierte Zugangsinformationen
| Titel | Härtungshinweis: Der Wartungszugang verwendet hartkodierte Zugangsinformationen |
| Datum | 05.12.2022 |
| Relevanz | SPRECON-E-C/-E-P/-E-T3: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE-2022-4333 |
| Beschreibung | SPRECON-E Geräte ermöglichen die Aktivierung eines Wartungszugänge. Diese Wartungszugänge verwenden statische Zugangsdaten welche einem eingeschränkten Benutzerkreis bei Sprecher zur Verfügung stehen. Dieser Zugang sollte durch den Betreiber, nur falls erforderlich, zeitweise aktiviert werden. Entsprechend der Härtungsrichtlinien von Sprecher müssen diese Zugänge deaktiviert sein. Eine Deaktivierung kann über den normalen Konfigurationszugang erfolgen, welcher seinerseits mit den SPRECON RBAC (role-based access control) gesichert werden kann. Diese Information soll zusätzliche Aufmerksamkeit auf diese Härtungsmaßnahme lenken. Wir empfehlen Ihnen die Deaktivierung dieser Zugänge zu prüfen. Zusätzlich empfehlen wir das der Zugriff auf Geräte und Konfigurationen, sowie auf Engineering- und Fernarbeitsplätze geschützt und überwacht wird. Im Allgemeinen ist und war die Implementierung der SPRECON Härtungsrichtlinien stets Teil unserer Empfehlungen. In einer bereits geplanten Firmware erhalten die Gerätebetreiber zusätzliche Möglichkeiten zur Anpassung dieser Benutzerkonten. Dies umfasst nicht nur die Deaktivierung dieser Zugänge sondern ebenfalls die Möglichkeit, individuelle Authentifizierungsmerkmale zu ergänzen, sofern der Zugang erforderlich ist. Der Wartungszugänge sind mit limitierten Rechten ausgestattet und haben daher keinen Zugriff auf gespeicherte Zugangsdaten und Schlüssel auf dem Gerät. Empfehlung Sprecher Automation empfiehlt mit Nachdruck die Umsetzung der Best Practices für Informationssicherheit in kritischen Infrastrukturen entsprechend der ISO/IEC 27019. Hierfür sollte sowohl das Netzwerk sowie der physische Zugriff auf das OT Gerät auf ein Minimum beschränkt sein, sowie eine Überwachung aller möglichen Zugänge erfolgen. Ebenfalls müssen Infrastrukturen für Engineering- und Fernarbeitsplätze geschützt werden, da diese sensitive Konfigurationsdaten oder Zugangsdaten enthalten können. |
| Referenz | Details siehe Anhang |
Schwachstelle in SPRECON-V460 Visualisierungssoftware
| Titel | Schwachstelle in SPRECON-V460 Visualisierungssoftware |
| Datum | 6. Oktober 2022 |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: betroffen |
| CVE-Code | CVE-2022-34836 (CVSS 3.1 Base Score 5.9) CVE-2022-34837 (CVSS 3.1 Base Score 6.2) CVE-2022-34838 (CVSS 3.1 Base Score 8.1) |
| Beschreibung | In der SPRECON-V460 Softwareplattform wurden mehrere Schwachstellen gemeldet. Sprecher Automation Die Schwachstelle CVE-2022-34836 ermöglicht es Angreifern im SPRECON-V460 „log server“ auf Dateien Aufgrund des maximalen Scores von 8.1 wird die Summe der Schwachstellen generell als kritisch eingestuft. Für die Versionen 8.20 und 10 werden mit den Builds 102334 and 102631 Behebungen für CVE-2022-34836 |
| Referenz | Details siehe Anhang |
CVE-2022-0778: Sicherheitslücken mit Denial of Service-Potential in OpenSSL
| Titel | CVE-2022-0778: Sicherheitslücken mit Denial of Service-Potential in OpenSSL |
| Datum | 16.03.2022 (Update: 20.7.2022) |
| Relevanz | SPRECON-E: betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen SPRECON-V460: nicht betroffen |
| CVE-Code | CVE-2022-0778 |
| Beschreibung | In der für kryptographische Funktionen verwendeten Bibliothek OpenSSL wurde eine Denial-of-Service Schwachstelle veröffentlicht. Bei der Verwendung von Zertifikaten mit Elliptic Curve Kryptographie kann durch schadhaft manipulierte Daten beim Parsing eines Zertifikates ein Programmabsturz und somit ein Denial-of-Service entstehen.
Bei SPRECON kann eine Ausnutzbarkeit bei verschlüsselten Verbindungen entstehen, wo das SPRECON Produkt ein von der Kommunikationsgegenstelle erhaltenes Zertifikat verifiziert. Wurde dieses Zertifikat entsprechend der Schwachstellenbeschreibung manipuliert, so könnte theoretisch ein Denial-of-Service des SPRECON Produktes erreicht werden.
Aus aktueller Sicht kann dies in folgenden Anwendungen relevant sein:
Ist zumindest einer dieser Anwendungsfälle gegeben, so kann ein verwundbares Szenario mit SPRECON-E auftreten. Dabei muss der Angreifer ein schadhaftes Zertifikat in die Kommunikation einbringen; d.h. ein erfolgreicher Man-in-the-Middle Angriff oder eine vollständige Übernahme des Kommunikationspartners sind dann die Voraussetzung. Ein alternativer Angriffsvektor ist allenfalls indem ein Angreifer das SPRECON System direkt mit einem schadhaften eigenen Zertifikat ausstattet. Hierfür muss der Angreifer allerdings das SPRECON Produkt bereits unter Kontrolle haben und mit manipuliertem Zertifikat provisionieren können – dieser Angriffsvektor wird daher mit geringerer Wahrscheinlichkeit belegt.
Die Default-Zertifikate welche auf SPRECON-E Geräten ausgeliefert sind, sind nicht von der Schwachstelle betroffen. Eine Behebung ist mit SPRECON-E Control Firmware 8.70 eingeplant.
|
| Referenz | https://nvd.nist.gov/vuln/detail/CVE-2022-0778 |
CVE-2021-44228: Schwachstelle in Apache log4j
| Titel | CVE-2021-44228: Schwachstelle in Apache log4j |
| Datum | 20. Dezember 2021 (Update: 20.12.2021) |
| Relevanz | SPRECON-E: teilweise betroffen (Maßnahmen empfohlen, siehe Update 1,2,3) SPRECON-V: nicht betroffen SPRECON-EDIR: nicht betroffen SPRECON-SG: nicht betroffen |
| CVE-Code | CVE-2021-44228, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105, CVE-2021-4104 |
| Beschreibung | Aufgrund vermehrter Anfragen durch Kunden weisen wir darauf hin, dass keine SPRECON Produkte von der Zero Day Schwachstelle CVE-2021-44228 in der Apache Log4j Bibliothek betroffen sind. Update 1: 20.12.2021In der Software „SPRECON-E IEC61850 Mapper“ ist ein Verweis auf "log4j-core-2.11.0.jar" enthalten, durch welche die Software bei Security Scans, mit dem Verweis auf die Sicherheitslücke „CVE-2021-44228“ , detektiert und alarmiert werden kann. Die verwendete Implementierung in der Software ermöglicht keine Ausnutzung der Schwachstelle „CVE-2021-44228“ remote oder lokal, da entsprechend der aktuellen Wissenslage über die Schwachstelle CVE-2021-44228 keine Möglichkeit besteht individuelle/manipulierte Strings einzuschleusen. Dementsprechend ist die Deklaration "nicht betroffen" nachwievor gültig. Da dennoch die referenzierte Bibliothek von Security-Scans detektiert wird, und sich ebenfalls die Risikolage bezüglich der Schwachstelle fortlaufend ändert bzw. neue Informationen über Exploits entstehen, empfehlen wir folgende Vorgehensweise:
Wir arbeiten derzeit an aktualisierten Versionen der Software "SPRECON-E IEC61850 Mapper", welche ihnen über das Downloadportal bereitstehen werden.
Zusätzlich ist darauf hinzuweisen: die „SPRECON-E IEC61850 Mapper“ Software ist ausschließlich notwendig, wenn Geräte mit IEC 61850 konfiguriert werden. D.h. für den Betrieb der Geräte ist diese Software nicht notwendig, auch nicht für Analyse/Wartung. Auschließlich bei der Konfiguration der Geräte inkl. Verwendung der IEC 61850 Funktionen ist diese Software anzuwenden.
Update 2: 20.01.2022Im „SPRECON-E Processor Recovery Tool“ befindet sich einer ältere Version des log4j in Version 1.2.15. Ab der Version 3.46 des „SPRECON-E Service Programm“ befindet sich das „SPRECON-E Processor Recovery Tool“ mit im Installationsumfang. Update 3: 24.05.2023Der „SPRECON-E IEC61850 Mapper“ ist ab der Version 3.3 nicht mehr von der Schwachstelle betroffen.
|
| Referenz | https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html |
Security Advisory, Konfigurationsdatei Inputvalidierungsschwachstelle
| Titel | Security Advisory, Konfigurationsdatei Inputvalidierungsschwachstelle |
| Datum | 14. Oktober 2020 |
| Relevanz | SPRECON-E: betroffen, nicht kritisch SPRECON-V: nicht betroffen |
| CVE-Code | CVE-2020-11496 |
| Beschreibung | Bezugnehmend auf den am 3.April 2020 veröffentlichten Artikel mit dem Titel: "Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten" wurden Sicherheitsverbesserungen für die SPRECON-E Control Firmware Version 8.64b angekündigt. Diese möchte Sprecher Automation mit diesem Advisory bekanntmachen und die fehlenden Sicherheitsverbesserungen in den Vorgängerversionen als Schwachstelle mit der CVE-2020-11496 deklarieren. Danke an Gregor Bonney, Mitarbeiter der CyberRange-e der Innogy für die verantwortungsvolle Kommunikation und Koordination der Veröffentlichung nach verfügbarem Firmwareupdate 8.64b.
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11496 |
Vulnerabilities in Wibu Systems CodeMeter Runtime Software
| Titel | Vulnerabilities in Wibu Systems CodeMeter Runtime Software |
| Datum | 10. September 2020 |
| Relevanz | SPRECON-E: nicht betroffen SPRECON-V: betroffen |
| CVE-Code | CVE-2020-14513, 14519, 14509, 14517, 16233, und 14515. |
| Beschreibung | Security Advisory, SPRECON-V460 Produkte die WIBU SYSTEMS CodeMeter Komponenten einsetzen In WIBU SYSTEMS CodeMeter Runtime wurden von Sharon Brizinov and Tal Keren of Claroty mehrere Sicherheitslücken entdeckt, verantwortungsvoll an WIBU kommuniziert und koordiniert mit dem BSI, und unter Einbeziehung vieler Hersteller diese am 8.September 2020 veröffentlicht. WIBU-200521-01,2,3,4,5, und 6 betreffend CVE-2020-14513, 14519, 14509, 14517, 16233, und 14515 mit CVSS Scores von 7.5, 8.1, 10.0, 9.4, 7.5 und 7.4 Sprecher Automation ist in SPRECON-V460 Produkten betroffen und informiert über die Details mehrerer schwerwiegender und auch kritischer Sicherheitslücken in verschiedene Versionen der Wibu Systems CodeMeter User Runtime-Software. Die CodeMeter User Runtime Software wird von SPRECON-V460 für den Schutz der Softwarelizenzen verwendet, als auch vom SPRECON-V460-Editor für die Dongle- und Soft-Lizenzierung. Betroffen sind die SPRECON-V460-Runtime, SPRECON-V460-Analyzer, SPRECON-V460-Webserver, SPRECON-V460 Logic / Straton Runtime und die Logic / Straton Workbench. Diese Software ist Teil der Installation dieser Softwareprodukte, auch wenn keine Dongle-Lizenz verwendet wird. WIBU SYSTEMS bietet eine aktualisierte Version 7.10 der CodeMeter User Runtime-Software, die die gefundenen Schwachstellen beseitigt. Die Software „CodeMeter User Runtime für Windows“ kann über diesen Link heruntergeladen werden: Mitigationsmaßnahmen siehe hier. |
Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten
| Titel | Risikoeinschätzung von gespeicherten SPRECON-E Konfigurationsdaten |
| Datum | 03. April 2020 |
| Beschreibung | Sprecher Automation möchte mit dieser Mitteilung explizit darauf hinweisen, dass Konfigurationsdaten stets gesichert abzulegen sind und durch unberechtigten Zugriff auf abgelegte Daten ein möglicher Angriffsvektor entsteht. SPRECON-E Geräte verwenden eine dateibasierte Konfiguration. Dabei werden SPRECON-E Konfigurationswerkzeuge eingesetzt um proprietäre, mit Checksummen versehene Parameterdateien zu erzeugen. Die Dateien werden bei Kunden auf speziellen Engineering-Systemen gemeinsam mit den sonstigen Konfigurationsdaten im Filesystem oder in Datenbanken abgelegt und so zumeist in auf MS Windows basierenden Systemen gehalten. Ein regulärer Anwender kann nach erfolgreicher Authentisierung und unter Voraussetzung der notwendigen Berechtigung die Parameterdateien auf ein Gerät laden und dieses somit konfigurieren. Der gegenständliche Hinweis soll die Kritikalität von abgelegten Konfigurationsdaten aufzeigen. Sollte ein Angreifer Zugriff auf diese, in Engineering-Systemen PCs/Servern abgelegten Dateien bekommen, besteht die Gefahr, dass über die standardmäßig unverschlüsselte Ablage im MS Windows Dateisystem unbemerkt schadhafte Kommandos oder Konfigurationen in die Dateien eingeschleust werden. Sollte der berechtigte reguläre Anwender anschließend die daraus erstellten Parameterdateien auf ein Gerät laden, so konnte hiermit der Angreifer manipulierte Daten auf das Gerät einbringen. Einschränkung: Ein regulärer Anwender muss mittels den SPRECON-E Konfigurationswerkzeugen die Dateien zu gültigen Parameterdateien („PDLs“) kompilieren, wobei z.B. Checksummen eingefügt werden (sollten bestehende PDLs verändert werden, müssten Angreifer neue Checksummen einschleusen). Die neu kompilierten Dateien müssen von einem Angreifer oder Anwender auf Geräte übertragen werden, was wiederum gültige Zugangsdaten und entsprechende Berechtigungen am Zielsystem voraussetzt. |
| Gegenmaßnahmen |
|
| Ausblick | Sprecher Automation wird zusätzliche Sicherheitsmechanismen in die Gerätefirmware implementieren um mittels zusätzlicher Validierung potentiell manipulierte Befehle/Konfigurationen zu erkennen und ein Laden zu unterbinden. Diese Mechanismen werden ab SPRECON-E Control Firmware 8.64b zur Verfügung stehen. Weitere Informationen stellt Sprecher Automation gerne auf Anfrage zur Verfügung. |
SPRECON-V460 Editor: Uncontrolled Search Path Vulnerability
| Titel | SPRECON-V460 Editor: Uncontrolled Search Path Vulnerability |
| Datum | 12. Dezember 2019 |
| Relevanz | SPRECON-E: nicht betroffen SPRECON-V: betroffen (Editor) |
| CVE-Code | CVE-201915638 |
| Beschreibung | Im SPRECON-V460 Editor wurde eine Schwachstelle entdeckt, welche in den Versionen bis 8.10 existiert. Unter bestimmten Umständen kann das manuelle Öffnen von .wsp6 Dateien dazu führen, dass von einem Angreifer manipulierte und am Host-System abgelegte DLLs geladen und ausgeführt werden. Die Schwachstelle wird unter CVE-2019-15638 veröffentlicht und weist einen CVSS v3 base score von 7.8 auf. Patches stehen für die Version ab 7.50 zur Verfügung. Ebenfalls kann mittels Workarounds dieser Schwachstelle entgegnet werden, indem .wp6 Dateien nicht standardmäßig mit dem SPRECON-V460 Editor geöffnet werden oder mittels Application Whitelisting die Ausführung von nicht-vertrauenswürdigen Anwendungen unterbunden werden. Unabhängig davon sollte stets der Zugriff auf derartige Rechnersysteme kontrolliert werden, um die Ablage von schadhaftem Code à priori zu unterbinden. Es ist zu berücksichtigen, dass a) ein Angreifer direkten Zugriff auf das Zielsystem haben muss um dort schadhafte DLLs zu positionieren, und b) ein manuelles Ausführen einer mit dem SPRECON-V460 Editor verknüpften .wp6 Datei geschehen muss. |
TCP SACK PANIC: Analyse zu SPRECON
| Titel | TCP SACK PANIC: Analyse zu SPRECON |
| Datum | 30. Juni 2019 |
| Relevanz | SPRECON-E: teilweise betroffen SPRECON-V: nicht betroffen |
| CVE-Code | CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 |
| Beschreibung | Netflix hat eine kritische Schwachstelle im Zusammenspiel von TCP Selective Acknowledgement (SACK) und der TCP Minimum Segment Size (MSS) im Linux Kernel gefunden. Durch das Senden einer spezifischen Abfolge von TCP SACK Paketen mit niedriger MSS kann es zu einem Integer-Overflow kommen, der eine Kernel-Panic auslöst. Es handelt sich also um einen Denial-of-Service Angriff, der somit unter Umständen zur Nicht-Verfügbarkeit eines Gerätes führen kann.
Empfehlung |
SPRECON-E: Authenticated path traversal vulnerability
| Titel | SPRECON-E: Authenticated path traversal vulnerability |
| Datum | 31. März 2019 |
| Relevanz | SPRECON-E: betroffen SPRECON-V: nicht betroffen |
| CVE-Code | --- |
| Beschreibung | Im Web-Interface (“SPRECON Webserver”) wurde eine Path Traversal Schwachstelle gefunden und behoben. Ein Angreifer mit gültigen Benutzerdaten kann diese Schwachstelle ausnutzen um Dateizugriff außerhalb der Web-Oberfläche zu erlangen, ausschließlich mit den Berechtigungen des Webservers. Auswirkung:
Einschränkung:
Lösung & Workaround: Die Schwachstelle ist ab Firmware 8.62 behoben, und wird in den Longterm Versionen 8.52g sowie 8.56f ebenfalls behoben.
CVSSv2 Base Score: 2.1 Weitere Details sind im angehängten Security Advisory zu finden.
|
Sicherheitslücken in Wibu Systems Wibukey Software
| Titel | Sicherheitslücken in Wibu Systems Wibukey Software |
| Datum | 26. Februar 2019 |
| Relevanz | SPRECON-E: nicht betroffen |
| CVE Code | CVE-2018-3989, CVE-2018-3990, CVE-2018-3991 |
| Beschreibung | Die WibuKey-Software wird für die Dongle-Lizenzierung vom SPRECON-V460-Editor, der SPRECON-V460-Runtime, dem SPRECON-V460 Webserver, der SPRECON-V460 Logic Runtime, der Straton Runtime, der SPRECON-V460 Logic Workbench und der Straton Workbench verwendet. Einige Versionen sind Bestandteil der Installation der Softwareprodukte. SPRECON-V460-Versionen 8.00 und höher verwenden ausschließlich die CodeMeter-Software von Wibu Systems und sind von diesen Sicherheitsanfälligkeiten nicht betroffen. Der SPRECON-V460 Analyzer verwendet ausschließlich die CodeMeter-Software von Wibu Systems und ist von diesen Problemen nicht betroffen.
Betroffene Versionen:
Patch Verfügbarkeit: Wibu Systems bietet eine aktualisierte Version 6.50b – build 3323 der WibuKey-Software an, mit der die gemeldeten Sicherheitsanfälligkeiten behoben werden. Wibu Systems hatte bereits im Dezember 2018 eine aktualisierte Version 6.50 der WibuKey-Software bereitgestellt, die auch die gemeldeten Sicherheitsanfälligkeiten behebt, jedoch Interoperabilitätsprobleme mit SPRECON-V460-Produkten und parallelen Dongles enthält. Die Software-Version 6.50b „WibuKey Runtime für Windows“ kann unter folgendem Link heruntergeladen werden: www.wibu.com/support/user/downloads-user-software.html
Bekannte Probleme: Die Version 6.50 Build 3307 der WibuKey Runtime für Windows-Software hat ein bekanntes Problem mit parallelen WibuKey-Dongles. Beim Starten des SPRECON-V460-Editors oder der SPRECON-V460-Laufzeit wird eine Fehlermeldung mit der Meldung angezeigt „Lizenzierung fehlgeschlagen: Funktion = WkbSelect2 () Der angegebene Parameter ist ungültig (4)“. Wenn die Meldung bestätigt wird, wird die Anwendung mit der intakten Lizenz normal gestartet. Dieses Problem wurde mit der WibuKey Runtime für Windows Version 6.50b behoben.
Umgehungslösungen: Bei den Versionen SPRECON-V460 7.20 und älter wird die WibuKey Runtime-Software automatisch durch das Setup-Verfahren installiert, um WibuKey-Dongles verwenden zu können, ohne dass diese Software manuell installiert werden muss. Wenn das installierte Produkt entweder einen CodeMeter-Dongle oder eine Softwarelizenz verwendet, wird die WibuKey Runtime-Software nicht benötigt und kann über die Windows-Systemsteuerung deinstalliert werden. Durch die Deinstallation der WibuKey Runtime-Software werden die Sicherheitsanfälligkeiten beseitigt. Wenn das installierte Produkt einen WibuKey-Dongle verwendet, werden durch die Deinstallation der WibuKey Runtime-Software die Sicherheitsanfälligkeiten beseitigt, das Produkt kann jedoch nicht mit einer gültigen Dongle-Lizenz gestartet werden. In diesem Fall gibt es keine Schadensbegrenzung und die aktualisierte Version muss installiert werden. Bei den Versionen SPRECON-V460 7.50 und 7.60 wird die WibuKey Runtime-Software im Rahmen des Setups nicht mehr automatisch installiert, sondern zusammen mit den Installationsmedien ausgeliefert. Es ist daher möglich, dass die WibuKey Runtime-Software zu einem bestimmten Zeitpunkt manuell installiert wurde, aber möglicherweise nicht mehr benötigt wird.
Generelle Empfehlungen: Sprecher Automation empfiehlt generell, den lokalen physischen Zugriff nur auf autorisierte Personen zu beschränken. Der Netzwerkzugriff beschränkt sich auf die Kommunikation, die unbedingt erforderlich ist. Durch die Verwendung von VLANs und Firewalls zur Segmentierung des Netzwerkverkehrs und zum Erstellen von Zonen und Kanälen wird die Gefährdung anfälliger Systeme reduziert. Der Zugriff auf einen WibuKey WkLAN-Server kann nur auf die Systeme beschränkt werden, die tatsächlich einen Netzwerk-Dongle verwenden. Es wird empfohlen, dass Systeme, die einen WibuKey WkLAN-Server hosten, nicht auf externe Netzwerke zugreifen. Sprecher Automation empfiehlt weiterhin die Verwendung von Anwendungs-Whitelists, um die Ausführung von Anwendungen auf die Anwendungen zu beschränken, die für den Betrieb des Systems erforderlich sind. |
SPRECON-E Kernel Update
| Titel | SPRECON-E Kernel Update |
| Datum | 7. August 2018 |
| Relevanz | SPRECON-E: teilweise betroffen |
| CVE Code | - |
| Beschreibung | SPRECON-E: Kernel Update mit Firmware 8.59 Die Aktualisierung des Betriebssystem-Kernel von SPRECON-E wurde durchgeführt. Die Aktualisierung des Linux-Kernels verbessert das Defence-In-Depth Konzept von SPRECON-E. |
SPRECON-V460: Meltdown / Spectre
| Titel | SPRECON-V460: Meltdown / Spectre |
| Datum | 12. Jänner 2018 |
| Aktualisiert | 23. Februar 2018 |
| Relevanz | SPRECON-V: teilweise betroffen |
| CVE Code | CVE-2017-5753, CVE-2017-5715, etc. |
| AKTUALISIERUNG 1: | Wir können bestätigen, dass die folgenden Aktualisierungen mehrere Probleme beheben, die durch die zu Beginn des Jahres 2018 erfolgten Microsoft Sicherheitsupdates verursacht wurden.
|
| Beschreibung | Wie aus den Medien bekannt, sind mehrere CPU-Generationen namhafter Chiphersteller (Intel, MD, etc.) betroffen. Meltdown und Spectre nutzen Lücken u.A. im Kernel-Mapping zum Auslesen des Speichers, wodurch letztlich ein Zugriff auf beliebige Speicherbereiche und somit potentiell sensitive Informationen möglich ist. ! Aktuell wurde festgestellt, dass die verfügbaren Microsoft Patches zu Problemen führen. Es wird daher nicht empfohlen die Patches direkt im Operativsystem einzuspielen. Falls diese angewendet werden sollen, wird empfohlen vor dem Einspielen der Patches ein Backup der Systeme zu erstellen und die Patches zuerst auf einem Testsystem einzuspielen und die prinzipielle Funktion der Systeme zu prüfen. Alternativmaßnahmen wie unten beschrieben können ergriffen werden. !
Gegenmaßnahme:
Informationen hierzu im Microsoft Artikel: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in Meltdown und Spectre, |
Schwachstellen in SPRECON-E Firmware vor 8.49
| Titel | Schwachstellen in SPRECON-E Firmware vor 8.49 |
| Datum | 31. Jänner 2018 |
| Relevanz | SPRECON-E: betroffen |
| CVE Code | - |
| Beschreibung | Das Unternehmen SEC Consult hat in einer Untersuchung 5 Findings zu SPRECON-E Produkten publiziert. Diese Stellungnahme soll Kunden von Sprecher Automation unterstützen diese Findings besser einzuordnen und ggf. Maßnahmen ergreifen zu können. Die Übertragung der Daten geschieht mit dem Systemuser des Webservers. Da dieser am System nur eingeschränkte Rechte aufweist (Security-by-Design), und auch keine Möglichkeit besteht eventuell geladenen Code auszuführen, ist das Risiko durch diese Schwachstelle als gering einzuschätzen. Diese Schwachstelle betrifft ausschließlich das Feature Webserver. Der Webserver ist im Standardzustand deaktiviert und muss vom Anwender dezidiert aktiviert werden. Zusätzlich wurde die Schwachstelle ab Firmware 8.49 behoben.
Dies setzt voraus, dass der Angreifer zuvor an die richtigen Passwort-Hashes gelangt. Das davon ausgehende Risiko wird als gering eingestuft. Diese Schwachstelle betrifft ausschließlich das Feature Webserver. Der Webserver ist im Standardzustand deaktiviert und muss vom Anwender dezidiert aktiviert werden. Zusätzlich wurde die Schwachstelle ab Firmware 8.49 behoben.
3) Missing Authentication Diese Software- PLC ist standardmäßig deaktiviert und kann vom Nutzer aktiviert werden. Ist diese Funktion aktiviert, kann ein Debugging aus der Ferne eingesetzt werden, wobei der SPRECON-E PLC Designer mit dem Gerät über Netzwerk verbunden wird (s.g. PLC Online Test). Für dieses Remote-Debugging ist keine Authentifizierung am Gerät notwendig, die hierfür verwendete Telnet Session verwendet keine Authentifizierung. Die Einstufung des Risikos hängt vom Einsatzgebiet des Produktes ab. Wird Netzwerkzugang zum Gerät ermöglicht, so kann über diese Schnittstelle die Soft-PLC gesteuert (z.B. gestoppt) werden, sofern diese aktiv ist. Über das SPRECON-E Service Programm kann die Funktion PLC
4) Permanent Denial of Service via Portscan Durch bestimmte Portscans ist es konfigurationsabhängig möglich das Gerät zum Absturz zu bringen. Ein Angreifer muss sich im Netzwerk befinden und Portscans durchführen zu können. Gegenmaßnahmen wurden in neueren Firmwareversionen (ab 8.49) integriert. Alternativ können entsprechend der Empfehlung im Dokument „SPRECON Grundhärtung“ (94.2.913.50) grundlegende Firewall-Regeln aktiviert werden. Derartige Angriffe bleiben dadurch wirkungslos.
Da der Kernel von Sprecher Automation aktiv weiterentwickelt und gepatcht wird, ist die ursprüngliche Kernel-Version nicht aussagekräftig. Ebenfalls ist kein direkter Betriebssystemzugriff oder Schadcodeausführung am System möglich, weshalb das vom Kernel ausgehende Risiko als sehr gering definiert wird.
Gegenmaßnahme:
|
SPRECON-E: Meltdown / Spectre
| Titel | SPRECON-E: Meltdown / Spectre |
| Datum | 12. Jänner 2018 |
| Relevanz | SPRECON-E: teilweise betroffen |
| CVE Code | CVE-2017-5753, CVE-2017-5715 |
| Beschreibung | Wie aus den Medien bekannt, sind mehrere CPU-Generationen namhafter Chiphersteller (Intel, AMD, etc.) betroffen. Unter den betroffenen CPU-Modellen befindet sich ebenfalls der bei unserer FALCON CPU (PU244x) verwendete ARM Chip. Andere SPRECON-E Produkte bzw. CPU-Linien im SPRECON-E Portfolio (PU243, PU242, MC32, etc.) sind nicht betroffen. Allerdings ist das für FALCON Geräte entstehende Risiko als marginal zu beurteilen.
Hier die Fakten dazu:
[1] https://developer.arm.com/support/security-update
|



