Produkte
Pumpen
SEEPEX-Logo-with-IR_RGB.png
Bitte beachten Sie die Liste potenzieller Cybersecurity-Bedrohungen unten.

Wenn Sie von einem Vorfall oder einem Verdachtsfall wissen, zögern Sie bitte nicht, uns Ihre Informationen mitzuteilen unter: cybersecurity-seepex@irco.com

Hinweis: Für die große Auswahl an Frequenzumrichtern wenden Sie sich bitte an den jeweiligen Hersteller und Typ. Diese sollten mögliche Schwachstellen für das betreffende Produkt aufzeigen. Die nachfolgende Liste enthält keine dieser Geräte.

Datum des BekanntwerdensQuelleMeldungAuswirkungBetroffenes SEEPEX ProduktHandlungsempfehlungVeröffentlicht auf der SEEPEX Website
13.05.2025SiemensSSA-876787

Mehrere SIMATIC S7-1500 und S7-1200 CPU Versionen sind von einer offenen Redirect-Schwachstelle betroffen

die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten.

vom Angreifer gewählten URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten

Link klicken.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt ein Update auf die

neuesten Versionen. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für

Produkte, für die keine oder noch keine Fixes verfügbar sind.

SIMATIC S7-1200 / S7-1500 CPU

Siemens hat die folgenden spezifischen Umgehungslösungen und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um

das Risiko zu verringern:

- Klicken Sie nicht auf Links von unbekannten Quellen.

Produktspezifische Abhilfemaßnahmen oder Mitigations finden Sie im Abschnitt Betroffene Produkte und Lösung.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

ALLGEMEINE SICHERHEITSEMPFEHLUNGEN

Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugriff auf Geräte

mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung betreiben zu können, empfiehlt Siemens

Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens die Konfiguration der Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial

Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren, und

den Empfehlungen in den Produkthandbüchern zu folgen. Weitere Informationen zu Industrial Security von

Siemens finden Sie unter: https://www.siemens.com/industrialsecurit

13.05.2025SiemensSSA-054046

Mehrere SIMATIC S7-1500 CPU-Versionen sind von einer Authentifizierungs-Bypass-Schwachstelle betroffen, die es einem nicht authentifizierten Angreifer ermöglichen könnte, Kenntnisse über tatsächliche und konfigurierte maximale Zykluszeiten und Kommunikationslast der CPU zu erlangen.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt ein Update auf die neuesten Versionen. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die noch keine Fixes verfügbar sind.

SIMATIC S7-1500 CPU
SIMATIC ET 200SP

Produktspezifische Abhilfemaßnahmen oder Milderungen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

ALLGEMEINE SICHERHEITSEMPFEHLUNGEN

Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugriff auf Geräte mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu beachten. Weitere Informationen zu Industrial Security von Siemens finden Sie unter: https://www.siemens.com/industrialsecurity

08.04.2025Schneider Electric Security NotificationCVE-2024-8936

Schneider Electric hat Kenntnis von mehreren Sicherheitslücken in seinen Modicon Controllern M340 / Momentum / MC80

Produkten bekannt.

Modicon PAC steuern und überwachen industrielle Abläufe.

Werden die unten aufgeführten Abhilfemaßnahmen nicht befolgt, besteht die Gefahr, dass Unbefugte auf den Controller zugreifen, was

Dies kann zu einem möglichen Denial-of-Service und einem Verlust der Vertraulichkeit und Integrität des Controllers führen.

April 2025 Update: Eine Abhilfemaßnahme ist jetzt für den Modicon Momentum Unity M1E Processor verfügbarVersion prior to SV3.65

Modicon M340 CPU (part numbers BMXP34*)Die Version SV3.65 der Mod-icon M340-Firmware enthält einen Fix für diese Sicherheitslücken
08.04.2025Schneider Electric Security NotificationCVE-2020-28895

Schneider Electric ist über mehrere Sicherheitslücken bei der Speicherzuweisung mit der Bezeichnung „BadAlloc“ informiert, die von

Microsoft am 29. April 2021 bekannt gegeben wurden. Die Auswirkungen einer erfolgreichen Ausnutzung der Schwachstellen können je nach Kontext zu einer Denial-of-Service

oder Remotecodeausführung führen, je nach Kontext.

Update vom April 2025: Eine Abhilfemaßnahme ist für BMECRA31210, BMXCRA31200, BMXCRA31210 (Seite 13) und die Abhilfemaßnahmen für dieses Produkt wurden aktualisiert.

Modicon M340 CPU (BMXP34*) v3.40 und vorherigeDie Version 3.50 von Modicon M340 enthält einen Fix für diese Sicherheitslücken
08.04.2025Siemens Security Advisory by Siemens ProductCERTSSA-876787Mehrere SIMATIC S7-1500 und S7-1200 CPU-Versionen sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer zu einer vom Angreifer gewählten URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0)
All versions < V4.7
Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.
08.04.2025Siemens Security Advisory by Siemens ProductCERTSSA-725549In den betroffenen Produkten besteht eine Schwachstelle, die es entfernten Angreifern ermöglichen könnte, die Verfügbarkeit der Geräte unter bestimmten Bedingungen zu beeinflussen

SIMATIC ET 200SP IM 155-6 PN/2 HF (6ES7155-6AU01-0CN0)
All versions

SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0)
All versions < V4.4

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.
08.04.2025Siemens Security Advisory by Siemens ProductCERTSSA-195895Der Webserver mehrerer SIMATIC-Produkte ist von einer Benutzeraufzählungsschwachstelle betroffen, die es einem nicht authentifizierten Angreifer ermöglichen könnte, gültige Benutzernamen zu identifizieren.SIMATIC S7-1200 CPU 1215C DC/DC/DC (6ES7215-1AG40-0XB0)
All versions < V4.7
Siemens hat neue Versionen für die betroffenen Produkte veröffentlicht und empfiehlt ein Update auf die neuesten Versionen.
11.03.2025Siemens

SSA-858251

Die unten aufgeführten Produkte enthalten zwei Schwachstellen zur Umgehung der Authentifizierung, die es einem Angreifer ermöglichen könnten, Zugriff auf die vom Server verwalteten Daten zu erhalten.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die keine Fixes oder noch keine verfügbar sind.

Totally Integrated Automation Por-tal (TIA Portal) V18, V19

Product-specific remediations or mitigations can be found in the section Affected Products and Solution.

Please follow the General Security Recommendations.

11.03.2025Siemens

SSA-876787

Mehrere SIMATIC S7-1500- und S7-1200-CPU-Versionen sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.

S7-1200 CPU / S7-1500 CPUAs a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens' operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals. Additional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity
11.03.2025Siemens

SSA-054046

Mehrere SIMATIC S7-1500 CPU-Versionen sind von einer Authentifizierungs-Bypass-Schwachstelle betroffen, die es einem nicht authentifizierten Angreifer ermöglichen könnte, Kenntnisse über tatsächliche und konfigurierte maximale Zykluszeiten und Kommunikationslast der CPU zu erlangen.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt ein Update auf die neuesten Versionen. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die keine Fixes oder noch keine verfügbar sind.

As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens' operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals. Additional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity
11.02.2025Schneider

Vulnerabilities Details

Schneider Electric hat Kenntnis von mehreren Schwachstellen in seinen Modicon Controller Produkten.

Die Modicon Programmable Automation Controller werden für komplexe vernetzte

Kommunikations-, Anzeige- und Steuerungsanwendungen verwendet

Wenn die unten aufgeführten Abhilfemaßnahmen nicht angewendet werden, besteht die Gefahr, dass unaufgeforderte

Befehle auf der SPS ausgeführt werden, was zu einem Verlust der Verfügbarkeit des Controllers führen kann

Modicon Controller M340, M580Update Software and Firmware and Rebuild the Projects
11.02.2025Siemens

SSA-195895

Der Webserver mehrerer SIMATIC-Produkte ist von einer Schwachstelle in der Benutzeraufzählung betroffen, die es einem nicht authentifizierten Angreifer ermöglichen könnte, gültige Benutzernamen zu ermitteln.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

SIMATIC S7-1200 CPU family V4 (incl. SIPLUS variants)

SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)

SIMATIC S7-PLCSIM Advanced

All versions >= V6.0 < V7.0

Update to V4.7 or later version

Update to V3.1.2 or later version.Disable HTTP (port 80/tcp) and provide web service access through HTTPS (port 443/tcp) only; the vulnerability is considered as only exploitable via HTTP

Update to V7.0 or later version

Disable HTTP (port 80/tcp) and provide web service access through HTTPS (port 443/tcp) only; the vulnerability is considered as only exploitable via HTTP

11.02.2025Siemens

SSA-224824

Die SIMATIC S7-1200 CPU-Familie vor V4.7 ist von zwei Denial-of-Service-Schwachstellen betroffen.

Siemens hat neue Versionen für die betroffenen Produkte veröffentlicht und empfiehlt ein Update auf die neuesten Versionen.

SIMATIC S7-1200 CPU family V4 (incl. SIPLUS variants)Update to V4.7 or later version
11.02.2025Siemens

SSA-342348

Betroffene Produkte machen Benutzersitzungen beim Abmelden nicht korrekt ungültig. Dies könnte es einem nicht authentifizierten Angreifer, der das Sitzungs-Token auf andere Weise erlangt hat, ermöglichen, die Sitzung eines legitimen Benutzers auch nach der Abmeldung wieder zu verwenden.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt Gegenmaßnahmen für Produkte, für die keine oder noch keine Korrekturen verfügbar sind.

TIA Administrator

All versions < V3.0.4

Totally Integrated Automation Portal (TIA Portal)

Update to V3.0.4 or later version

Update to V19 Update 1 or later version

11.02.2025Siemens

SSA-349422

Eine Schwachstelle in den betroffenen Produkten könnte es einem unbefugten Angreifer mit Netzwerkzugang ermöglichen, einen Denial-of-Service-Angriff durchzuführen, der zum Verlust der Echtzeitsynchronisation führt.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Korrekturen verfügbar sind.

SIMATIC ET 200SP IM 155-6 PN HF (incl. SIPLUS variants)Update to V4.2.0 or later version
11.02.2025Siemens

SSA-712929

Eine Schwachstelle in der openSSL-Komponente (CVE-2022-0778, [0]) könnte es einem Angreifer ermöglichen, einen Denial-of-Service-Zustand herbeizuführen, indem er speziell gestaltete Elliptic-Curve-Zertifikate für Produkte bereitstellt, die eine anfällige Version von openSSL verwenden.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die noch keine Fixes verfügbar sind.

SCALANCE XC208

SIMATIC CP 1243-1

SIMATIC ET 200SP communications modules (CP 1542SP-1, CP 1542SP-1 IRC and CP 1543SP-1, incl. SIPLUS variants)

SIMATIC S7-1200 CPU family (incl. SIPLUS variants)

SIMATIC S7-1500 CPU 1513R-1 PN

SIMATIC S7-PLCSIM Advanced

SIMATIC WinCC V7/V8

Totally Integrated Automation Portal (TIA Portal) V16

Update to V4.4 or later version

Update to V3.4.29 or later version

Update to V2.2.28 or later version

Update to V4.6.0 or later version

Update to V2.9.7 or later version

Update to V5.0 or later version

Update to V7.5 SP2 Update 16 or later version

Currently no fix is planned

14.01.2025Siemens

SSA-876787

Mehrere SIMATIC S7-1500- und S7-1200-CPU-Versionen sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.

SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)

SIMATIC ET 200SP Open Controller CPU 1515SP PC2 (incl. SIPLUS variants)

SIMATIC S7-1500 Software Controller

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:

Klicken Sie nicht auf Links von unbekannten Quellen.

Produktspezifische Abhilfemaßnahmen oder Mitigations finden Sie im Abschnitt Betroffene Produkte und Lösung.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

23.01.2025
14.01.2025Siemens

SSA-730482

Eine Schwachstelle im Anmeldedialog von SIMATIC WinCC könnte es einem lokalen Angreifer ermöglichen, einen Denial-of-Service-Zustand in der Laufzeit des SCADA-Systems zu verursachen.

Siemens hat neue Versionen für die betroffenen Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren.

SIMATIC WinCC Runtime Professional

SIMATIC PCS 7

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:

Aktivieren Sie SIMATIC Logon im User Administrator der SIMATIC PCS 7 Operator Stations

Produktspezifische Abhilfemaßnahmen oder Abschwächungen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

23.01.2025
14.01.2025Siemens

SSA-711309

Die OPC UA-Implementierungen (ANSI C und C++), die in mehreren SIMATIC-Produkten verwendet werden, enthalten eine Denial-of-Service-Schwachstelle, die es einem nicht authentifizierten Angreifer ermöglichen könnte, durch Senden eines speziell gestalteten Zertifikats einen Denial-of-Service-Zustand zu erzeugen.

Siemens hat neue Versionen für mehrere betroffene Produkte herausgegeben und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Korrekturen verfügbar sind.

SIMATIC WinCC Unified OPC UA Server

SIMATIC WinCC OPC UA Client

SIMATIC WinCC Runtime Professional

SIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:

Deaktivieren Sie die OPC UA-Funktion, wenn sie nicht verwendet wird.

Produktspezifische Abhilfemaßnahmen oder Entschärfungen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

23.01.2025
14.01.2025Siemens

SSA-413565

Mehrere SCALANCE-Geräte sind von mehreren Schwachstellen betroffen, die es einem Angreifer ermöglichen könnten, Code einzuschleusen, Daten als Debug-Informationen sowie CLI-Benutzerpasswörter abzurufen oder die CLI in einen nicht reagierenden Zustand zu versetzen.

Siemens hat Updates für die betroffenen Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren.

SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG family

Produktspezifische Abhilfemaßnahmen oder Entschärfungen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte beachten Sie die allgemeinen Sicherheitsempfehlungen.

23.01.2025
10.12.2024Siemens

SSA-711309

Die OPC UA-Implementierungen (ANSI C und C++), die in mehreren SIMATIC-Produkten verwendet werden, enthalten eine Denial-of-Service-Schwachstelle, die es Angreifer ermöglichen könnte, durch Senden eines speziell gestalteten Zertifikats einen Denial-of-Service zu erzeugen.

Siemens hat für mehrere betroffenen Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.

SIMATIC S7-1500 CPU-Familie (inkl. zugehörige ET200 CPUs und SIPLUS-Varianten)

SIMATIC WinCC OP UA Client

SIMATIC WinCC Runtime Professional

SIMATIC WinCC Unified OPC UA ServerSIMATIC S7-1500 CPU family (incl. related ET200 CPUs and SIPLUS variants)

SIMATIC Win CC OPC UA Client

SIMATIC WinCC Runtime Professional

SIMATIC WinCC Unified OPC UA Server

Aktualisierung auf V2.0.0.1 oder höher

Weitere Informationen hier.

14.01.2025
10.12.2024Siemens

SSA-876787

Mehrere SIMATIC S7-1500 und S7-1200 CPU-Versionen sind von einer offenen Redirect-Schwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver der betroffenen Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer gewählte URL umzuleiten. Für einen erfolgreicehn Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.

Siemens hat für mehrere betroffenen Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.

SIMATIC S7-1500 Software Controller

Derzeit ist keine Lösung verfügbar.

Weitere Informationen hier.

14.01.2025
12.11.2024Siemens

SSA-871035

Betroffene Produkte bereinigen benutzerkontrollierte Eingaben beim Parsen von Dateien nicht richtig. Die könnte einem Angreifer ermöglichen, eine Typverwechslung herbeizuführen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen.

Siemens hat neue Versionen für mehrere Produkte veröffentlicht und empfiehlt ein Update auf die neuesten Versionen. Siemens bereitet weitere Fix-Versionen vor und empfhiehlt Gegenmaßnahmen für Produkte, für die keine oder noch keine Fixes verfügbar sind.

SIMATIC S7-PLCSIM V16

Totally Integrated Automation Portal V16, V17, V18 (TIA Portal)

Derzeit ist keine Lösung geplant.

Weitere Informationen hier.

04.12.2024
08.10.2024Siemens

SSA-054046

Mehrere Versionen der SIMATIC S7-1500 CPU sind von einer Sicherheitslücke bei der Umgehung der Authentifizierung betroffen, die es einem nicht authentifizierten Remote-Angreifer ermöglichen könnte, Informationen über die tatsächlichen und konfigurierten maximalen Zykluszeiten und die Kommunikationslast der CPU zu erhalten.

Siemens hat für mehrere betroffene Produkte neue Versionen veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Alle S7-1500 CPUs

Produktspezifische Abhilfemaßnahmen oder Risikominderungen finden Sie im Abschnitt „Betroffene Produkte und Lösungen“.

Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.

20.11.2024
08.10.2024Siemens

SSA-876787

Mehrere CPU-Versionen von SIMATIC S7-1500 und S7-1200 sind von einer offenen Umleitungsschwachstelle betroffen, die es einem Angreifer ermöglichen könnte, den Webserver betroffener Geräte dazu zu bringen, einen legitimen Benutzer auf eine vom Angreifer ausgewählte URL umzuleiten. Für einen erfolgreichen Angriff muss der legitime Benutzer aktiv auf einen vom Angreifer erstellten Link klicken.

Siemens hat neue Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens bereitet weitere Fix-Versionen vor und empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Simatic S7-1200 Familie

Simatic S7-1500 Familie

Siemens hat die folgenden spezifischen Workarounds und Minderungsmaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern:

Klicken Sie nicht auf Links aus unbekannten Quellen.

Produktspezifische Abhilfemaßnahmen oder Minderungsmaßnahmen finden Sie im Abschnitt Betroffene Produkte und Lösungen.

Bitte befolgen Sie die allgemeinen Sicherheitsempfehlungen.

20.11.2024
13.08.2024Rockwell Automation

SD 1685

Denial-of-Service-Schwachstelle über Eingabevalidierung. Diese Schwachstelle tritt auf, wenn eine fehlerhafte PCCC-Nachricht empfangen wird, dienen Fehler in der Steuerung verursacht.ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung

Aktualisierung auf die neueste Firmware-Version.

Beschränkung der Kommunikation auf CIP_Objekt 103 (0x67)

01.10.2024
13.08.2024Rockwell Automation

SD 1685

Denial-of-Service-Schwachstelle über Eingabevalidierung. Ein fehlerhaftes PTP-Management-Paket kann einen schwerwiegenden nicht behebbaren Fehler in der Steuerung verursachen.ControlLogix/GuardLogix 5580 und Compact-Logix/Compact GuardLogix® 5380 Steuerung

Aktualisierung auf die neueste Firmware-Version.

Wenn PTP-Nachrichten nicht verwendet werden, blockieren Sie auf der Netzwerkebene den Port UDP 319/320

01.10.204
09.07.2024Siemens

SSA-779936

Betroffene Anwendungen schränken den .NET Binary-Formatter beim Deserialisieren benutzersteuerbarer Eingaben nicht richtig ein. Dies könnte einem Angreifer ermöglichen, eine Typverwechslung zu verursachen und beliebigen Code innerhalb der betroffenen Anwendung auszuführen.Totally Ingegrated Automation Portal (TIA Portal) V19 und älter

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren:

Vermeiden Sie das Öffnen nicht vertrauenswürdiger Dateien aus unbekannten Quellen in betroffenen Produkten

31.07.2024
09.07.2024Siemens

SSA-473245

Eine Schwachstelle in betroffenen Geräten könnte einem Angreifer einen Denial-of-Service Angriff ermöglichen, wenn eine große Menge speziell gestalteter UDP-Pakete an das Gerät gesendet wird.

Siemens hat neuen Versionen für mehrere betroffene Produkte veröffentlicht und empfiehlt, auf die neuesten Versionen zu aktualisieren. Siemens empfiehlt spezifische Gegenmaßnahmen für Produkte, für die Fixes nicht oder noch nicht verfügbar sind.

Simatic S7-1200 CPU-Family, Simatic S7-1500 CPU Family, ET200SP

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu reduzieren:

Netzwerkzugriff auf betroffene Geräte einschränken

31.07.2024
11.06.2024Siemens

SSA-319319

TIA Administrator erstellt temporäre Download-Dateien in einem Verzeichnis mit unsicheren Berechtigungen. Dies könnte es jedem authentifizierten Angreifer unter Windows ermöglichen, den Update-Prozess zu unterbrechen.TIA-Administrator <3.2

Siemens hat eine neue Version von TIA-Administrator veröffentlicht und empfiehlt, auf die neueste Version zu aktualisieren.

Siemens hat die folgenden spezifischen Workarounds und Abhilfemaßnahmen identifiziert, die Kunden anwenden können, um das Risiko zu verringern: Entfernen Sie die Schreibberechtigung für nicht-administrative Benutzer für Dateien und Ordner, die sich unter dem Installationspfad befinden.

05.07.2024
11.06.2024Siemens

SSA-353002

Die SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie ist von mehreren Sicherheitslücken betroffen. CVE-2023-44318 und CVE-2023-44321 wurden zuvor als Teil von SSA-699386 veröffentlicht.SCALANCE XB-200/XC-200/XP-200/XF-200BA/XR-300WG Familie.Als allgemeine Sicherheitsmaßnahme empfiehlt Siemens dringend, den Netzwerkzugang zu den Geräten mit geeigneten Mechanismen zu schützen. Um die Geräte in einer geschützten IT-Umgebung zu betreiben, empfiehlt Siemens, die Umgebung gemäß den Siemens-Betriebsrichtlinien für Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security) zu konfigurieren und die Empfehlungen in den Produkthandbüchern zu beachten. Weitere Informationen zu Industrial Security von Siemens finden Sie unter: https://www.siemens.com/industrialsecurity05.07.2024
11.06.2024Siemens

SSA-711309

Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten

Alle SEEPEX Steuerungen mit folgender SIEMENS Software:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx
  • SIMATIC ET 200SP
Derzeit keine Lösung verfügbar/ Update auf die neueste Version05.07.2024
21.05.2024Rockwell Automation

SD1672

WICHTIGER HINWEIS: Rock-well Automation wieder-holt die Anweisung an seine Kunden, Geräte vom Inter-net zu trennen, um sich vor Cyber-Bedrohungen zu schützen Aufgrund erhöhter geopoli-tischer Spannungen und feindlicher Cyber-Aktivitä-ten auf der ganzen Welt fordert Rockwell Automa-tion alle Kunden auf, SO-FORT zu prüfen, ob ihre Ge-räte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Ge-räte, die nicht speziell für eine öffentliche Internet-verbindung ausgelegt sind, dringend zu entfernen.Alle SEEPEX Steuerungen mit Rockwell Automation HardwareAll SEEPEX controls with Rockwell Automation HardwareAufgrund erhöhter geopolitischer Spannungen und feindlicher Cyber-Aktivitäten auf der ganzen Welt fordert Rockwell Automation alle Kunden auf, SOFORT zu prüfen, ob ihre Geräte mit dem öffentlichen Internet verbunden sind, und, falls dies der Fall ist, diese Verbindung für Geräte, die nicht speziell für eine öffentliche Internetverbindung ausgelegt sind, dringend zu entfernen.30.05.2024
14.05.2024SIEMENS

SSA-592380

In der SIMATIC S7-1500 CPU-Familie und verwand-ten Produkten wurde eine Schwachstelle entdeckt, die es einem Angreifer ermögli-chen könnte, einen Denial-of-Service-Zustand auszulö-sen. Um die Schwachstelle ausnutzen zu können, muss ein Angreifer Zugriff auf die betroffenen Geräte an Port 102/tcp haben.

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-1500 CPU 1513R-1 PN (6ES7513-1RL00-0AB0)
Derzeit ist keine Lösung geplant30.05.2024
13.02.2024SIEMENS

SSA-711309

Denial-of-Service-Schwachstelle in den OPC UA-Implementierungen von SIMATIC-Produkten

Alle SEEPEX-Steuerungen mit folgender SIEMENS Software:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx
  • SIMATIC ET 200SP
Derzeit keine Lösung verfügbar / Update auf die neueste Version27.02.2024
12.12.2023SIEMENS

SSA-887801

Informationsweitergabe an LOKALE Angreifer zum Passworder der Zugriffsebene auf SIMATIC S7-1200 und S7-1500 CPUs

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx

Ausschluss lokaler Angreifer

und/oder

TIA Portal Update auf V19 oder höher

14.02.2024
12.12.2023SIEMENS

SSA-398330

Mehrere Sicherheitslücken auf SIMATIC S7-1500 CPU im GNU/Linux Subsystem

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-15xx
Siehe SSA-39833014.02.2024
12.12.2023SIEMENS

SSA-592380

Denial-of-Service- Schwachstelle auf SIMATIC S7-1500 CPUs über Port 102/tcp

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-15xx
Firmware Update auf V3.1.0 oder höher14.02.2024
09.12.2023SIEMENS

SSA-711309

Denial-of-Service- Schwachstelle in der OPC UA Implementierung von SIMATIC-ProduktenAlle SEEPEX Steuerungen mit SIEMENS SPSen, die mit einem SEEPEX Gateway (z.B. SPG) verbunden sindFirmware Update auf V8.1. SP1 oder höher14.02.2024
14.11.2023SIEMENS

SSA-699386

Mehrere Sicherheitslücken auf SIEMENS SCALANCE Routern

Alle SEEPEX Schaltschränke mit folgender SIEMENS Hardware:

  • SCALANCE XB-200, XC- 200, XP-200, XF-200BA and XR-300WG
Firmware Update auf V4.5 oder höher14.02.2024
28.05.2021SIEMENS

SSA-434534

Umgehung des Speicherschutzes in den CPU-Familien SIMATIC S7- 1200 und S7-1500

Alle SEEPEX Steuerungen mit folgender SIEMENS Hardware:

  • SIMATIC S7-12xx
  • SIMATIC S7-15xx
  • SIMATIC ET 200SP Open Controller CPU

SIMATIC S7-12xx:

Firmware Update auf V4.5 oder höher

SIMATIC S7-15xx:

Firmware Update auf V2.9.2 oder höher

14.02.2024