公開日:2021/03/10 最終更新日:2024/09/11
JVNVU#93441670
Siemens 製品に対するアップデート (2021年3月)
Siemens から各製品向けのアップデートが公開されました。
影響を受ける製品やバージョンは環境により異なります。詳細については各アドバイザリを参照してください。
SSA-231216: Luxion KeyShot Vulnerabilities in Solid Edge
- Solid Edge SE2020 すべてのバージョン
- Solid Edge SE2021 すべてのバージョン
- SIMATIC S7-PLCSIM V5.4 すべてのバージョン
- RUGGEDCOM RM1224 バージョン 6.3
- SCALANCE M-800 バージョン 6.3
- SCALANCE S615 バージョン 6.3
- SCALANCE SC-600 バージョン 2.1 から 2.1.3 より前のバージョン
- PLUSCONTROL 1st Gen すべてのバージョン
- SENTRON 3VA COM100/800 V4.4.1 より前のバージョン
- SENTRON 3VA DSP800 V4.0 より前のバージョン
- SENTRON PAC2200 (with CLP Approval) すべてのバージョン
- SENTRON PAC2200 (with MID Approval) バージョン3.2.2 より前のバージョン
- SENTRON PAC2200 (without MID Approval) バージョン3.2.2 より前のバージョン
- SENTRON PAC3200 バージョン2.4.7 より前のバージョン
- SENTRON PAC3200T バージョン3.2.2 より前のバージョン
- SENTRON PAC3220 バージョン3.2.0 より前のバージョン
- SENTRON PAC4200 バージョン2.3.0 より前のバージョン
- SIMATIC MV400 family バージョン 7.0.6 より前のバージョン
- Solid Edge SE2020 バージョン SE2020MP13 より前のバージョン
- Solid Edge SE2021 バージョン SE2020MP3 およびそれ以前のバージョン
- SINEMA Remote Connect Server バージョン 3.0 より前のバージョン
- LOGO! V8.3 BM
- LOGO! 12/24RCE (6ED1052-1MD08-0BA1) 全てのバージョン
- LOGO! 12/24RCEo (6ED1052-2MD08-0BA1) 全てのバージョン
- LOGO! 230RCE (6ED1052-1FB08-0BA1) 全てのバージョン
- LOGO! 230RCEo (6ED1052-2FB08-0BA1) 全てのバージョン
- LOGO! 24CE (6ED1052-1CC08-0BA1) 全てのバージョン
- LOGO! 24CEo (6ED1052-2CC08-0BA1) 全てのバージョン
- LOGO! 24RCE (6ED1052-1HB08-0BA1) 全てのバージョン
- LOGO! 24RCEo (6ED1052-2HB08-0BA1) 全てのバージョン
- SIPLUS LOGO! V8.3 BM
- SIPLUS LOGO! 12/24RCE (6AG1052-1MD08-7BA1) 全てのバージョン
- SIPLUS LOGO! 12/24RCEo (6AG1052-2MD08-7BA1) 全てのバージョン
- SIPLUS LOGO! 230RCE (6AG1052-1FB08-7BA1) 全てのバージョン
- SIPLUS LOGO! 230RCEo (6AG1052-2FB08-7BA1) 全てのバージョン
- SIPLUS LOGO! 24CE (6AG1052-1CC08-7BA1) 全てのバージョン
- SIPLUS LOGO! 24CEo (6AG1052-2CC08-7BA1) 全てのバージョン
- SIPLUS LOGO! 24RCE (6AG1052-1HB08-7BA1) 全てのバージョン
- SIPLUS LOGO! 24RCEo (6AG1052-2HB08-7BA1) 全てのバージョン
- Mendix Forgot Password Appstore module V3.2.1 より前のバージョン
- SCALANCE SC600 Family バージョン 2.0 より前のバージョン
- SIMATIC CM 1542-1 v3.0 より前のバージョン
- SIMATIC CP 343-1 Advanced (SIPLUS variants を含む) v3.0.33、v3.0.44 および v3.0.53
- RUGGEDCOM RM1224 バージョン 4.3 から 6.4 より前のバージョン
- SCALANCE M-800 バージョン 4.3 から 6.4 より前のバージョン
- SCALANCE S615 バージョン 4.3 から 6.4 より前のバージョン
- SCALANCE SC-600 Family バージョン 2.0 から 2.1.3 より前のバージョン
- SCALANCE XB-200 バージョン 4.1 より前のバージョン
- SCALANCE XC-200 バージョン 4.1 より前のバージョン
- SCALANCE XF-200BA バージョン 4.1 より前のバージョン
- SCALANCE XM400 バージョン 6.2 より前のバージョン
- SCALANCE XP-200 バージョン 4.1 より前のバージョン
- SCALANCE XR-300WG バージョン 4.1 より前のバージョン
- SCALANCE XR500 バージョン 6.2 より前のバージョン
Siemens から各製品向けのアップデートが公開されました。
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
第三者による任意のコード実行
- SSA-231216
- CVE-2021-22643
- CVE-2021-22645
- CVE-2021-22647
- CVE-2021-22649
- CVE-2021-22651
- SSA-715184
- CVE-2020-28385
- CVE-2021-27380
- CVE-2021-27381
- SSA-256092
- CVE-2021-25673
- CVE-2021-25674
- CVE-2021-25675
- SSA-296266
- CVE-2021-25676
- SSA-541018
- CVE-2020-13987
- CVE-2020-17437
- SSA-936080
- CVE-2019-3823
- SSA-344238
- CVE-2020-28388
- SSA-599268
- CVE-2020-27632
- SSA-599268
- CVE-2020-25241
- SSA-715184
- CVE-2020-28387
- SSA-731317
- CVE-2020-25239
- SSA-731317
- CVE-2020-25240
- SSA-783481
- CVE-2020-25236
- SSA-917115
- CVE-2021-25672
- SSA-979775
- CVE-2021-25667
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
- CVE-2021-25673、CVE-2021-25674、CVE-2021-25675
- エンジニアリングステーションに保存されているプロジェクトファイルへのアクセスを信頼できるユーザのみに制限する
- 信頼できるソースから入手したプロジェクトファイルのみを利用する
- CVE-2021-25676
- 製品に組み込まれたファイアウォール機能を使用して、信頼できる IP からのみ SSH 接続を受け付けるように制限する
- CVE-2020-28388
- 他のネットワークセグメントと分離されたネットワークセグメントに設置する
- CVE-2020-13987、CVE-2020-17437
- 同一のネットワークセグメントに設置するシステムは信頼できるシステムのみに制限する
- デバイスへのアクセスを信頼できるユーザのみに制限する
- CVE-2020-28385、CVE-2020-28387、CVE-2021-27380、CVE-2021-28381
- 信頼できないソースから入手したプロジェクトファイルを開かない
- 多層防御を利用する
- CVE-2020-25239、CVE-2020-25240
- テンプレートの設定が正しいことを確認する
- ログを取得するため syslog サーバを設定する
- 全てのアカウントが信頼できるものか確認する
- CVE-2020-25236
- 信用できないコードの実行を制限する
- CVE-2019-3823
- SMTP クライアント機能を無効にする、または SMTP トラフィックを保護するため、SMTP 通信は VPN を利用して信頼されたメールサーバのみと行う
- CVE-2021-25667
- STP パッシブリスニング機能を無効化する
-
ICS Advisory (ICSA-21-068-01)
Siemens SIMATIC S7-PLCSIM -
ICS Advisory (ICSA-21-068-02)
Siemens SCALANCE and RUGGEDCOM Devices SSH -
ICS Advisory (ICSA-21-068-03)
Siemens SCALANCE and RUGGEDCOM Devices -
ICS Advisory (ICSA-21-068-04)
Siemens SINEMA Remote Connect Server -
ICS Advisory (ICSA-21-068-05)
Siemens LOGO! 8 BM -
ICS Advisory (ICSA-21-068-06)
TCP/IP Stack Vulnerabilities–AMNESIA:33 in SENTRON PAC / 3VA Devices -
ICS Advisory (ICSA-21-068-07)
Siemens TCP Stack of SIMATIC MV400 -
ICS Advisory (ICSA-21-068-08)
Siemens Energy PLUSCONTROL 1st Gen -
ICS Advisory (ICSA-21-068-09)
Siemens Solid Edge File Parsing -
ICS Advisory (ICSA-21-068-10)
Siemens SCALANCE and SIMATIC libcurl
- 2021/04/16
- [影響を受けるシステム] を更新しました
- 2021/05/12
- [影響を受けるシステム] を更新しました
- 2021/08/11
- [影響を受けるシステム] を更新しました
- 2021/09/15
- [影響を受けるシステム] における SSA-936080 の箇所を更新しました。
- 2021/10/13
- [影響を受けるシステム] における SSA-541018 の箇所を更新しました。
- 2022/02/14
- [影響を受けるシステム] における SSA-541018 の箇所を更新しました。
- 2023/12/13
- [影響を受けるシステム] における SSA-783481 の箇所を更新しました。
- 2024/09/11
- [影響を受けるシステム] における SSA-783481 の箇所を更新しました。