Aggiornamenti recenti Maggio 23rd, 2025 3:19 PM
Dic 01, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
I bug sono seri e possono provocare nella migliore delle ipotesi un crash del sistema. Nella peggiore, l’avvio di esecuzione di codice in remoto o, in altre parole, l’installazione di un malware.
Le falle di sicurezza rese pubbliche da Siemens riguardano i sistemi SCALANCE W1750D, SCALANCE M800 e SCALANCE S615, tutti apparati dedicati al mondo dell’industria.
La gravità del bug, che affligge il firmware degli apparati in questione, è evidente dal fatto che l’azienda ha rilasciato un alert ancora prima di avere un update disponibile.
Il security advisor pubblicato sul sito contiene raccomandazioni per “configurare l’ambiente in base alle linee guida” fornite da Siemens stessa. Come dire: proteggete le reti in attesa degli aggiornamenti.
Una vulnerabilità in un device dedicato alle comunicazioni a livello industriale può tramutarsi in un vero disastro. Non stupisce che Siemens ci vada con i piedi di piombo.
Le vulnerabilità, infatti, riguardano le modalità di gestione dei collegamenti Wi-Fi e i sistemi di accesso attraverso UMTS e GPRS. La più grave delle vulnerabilità (CVE-2017-14491) consente un attacco che però deve essere portato da un soggetto che si trova nelle condizioni di agire come “Man in the middle”.
In attesa degli update che risolvono il problema, gli utenti dovrebbero seguire le indicazioni degli analisti Siemens. Per quanto riguarda SCALANCE W1750D, gli utenti che non utilizzano le funzionalità “OpenDNS”, “CaptivePortal” o “URL redirection” dovrebbero modificare le impostazioni del firewall per bloccare il traffico in accesso su protocollo UDP alla porta 53.
Su SCALANCE M800/S615, invece, il consiglio è di disabilitare il Proxy DNS per il dispositivo e configurare i device nella rete locale per collegarsi a un altro DNS.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Mag 23, 2025 0
Mag 22, 2025 0
Mag 21, 2025 0
Mag 20, 2025 0
Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 23, 2025 0
La multinazionale britannica Mark & Spencer (M&S)...Mag 22, 2025 0
La CISA ha pubblicato un advisory di sicurezza dove...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...