Bulletin de sécurité Siemens du 12 juillet 2022

5/5 - (3 votes)

Bulletin de sécurité Siemens du 12 juillet 2022

Siemens a publié des mises à jour pour Opcenter Quality afin de corriger une vulnérabilité de contournement d’authentification. Cela pourrait permettre un accès non authentifié à l’application ou entraîner un déni de service pour les utilisateurs existants.


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser.

Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise.


L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

Le problème est basé sur des modules client riches utilisant l’interface IbsGailWrapper. Après l’émission de l’enregistrement, la vulnérabilité de contournement d’authentification peut se produire sur tous les modules. (Sources)

Plusieurs modèles de variateurs SINAMICS PERFECT HARMONY GH180 sont concernés par une vulnérabilité de client DHCP (CVE-2021-29998) dans l’appareil SCALANCE X206-1 intégré. La vulnérabilité pourrait permettre à un attaquant de provoquer un dépassement de mémoire tampon basé sur le tas sur ce périphérique et de l’utiliser pour accéder au réseau interne du lecteur. (Sources)

Siemens a publié une nouvelle version pour Teamcenter Visualization et JT2Go qui corrige une vulnérabilité d’écriture hors limites dans la bibliothèque APDFL de Datalogics. Si un utilisateur est trompé pour ouvrir un fichier PDF malveillant avec les produits concernés, cela pourrait entraîner le blocage de l’application ou potentiellement conduire à l’exécution de code arbitraire. (Sources)


Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie.

La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en oeuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques.

Multiples vulnérabilités dans les produits Siemens. De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. (Sources)


Siemens est un groupe international d’origine allemande spécialisé dans les secteurs de l'énergie, de la santé, de l'industrie et du bâtiment. Il a été fondé en 1847 par Werner von Siemens. Le groupe, dont le siège est à Munich, est le premier employeur privé d'Allemagne, et la plus grande société d'ingénierie (en termes d'effectifs) en Europe. En 1847 Werner Siemens révolutionne la télégraphie en améliorant grandement le « télégraphe à index électrique. »


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples.

La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour haut de page