{"id":264606,"date":"2022-04-25T13:24:12","date_gmt":"2022-04-25T11:24:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264606"},"modified":"2022-04-25T13:24:12","modified_gmt":"2022-04-25T11:24:12","slug":"cert-bund-warnung-siemens-zutrittskontrollsysteme-von-spring4shell-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/25\/cert-bund-warnung-siemens-zutrittskontrollsysteme-von-spring4shell-betroffen\/","title":{"rendered":"CERT-Bund-Warnung: Siemens Zutrittskontrollsysteme von Spring4Shell betroffen"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Warnung von CERT-Bund, die Anwender betrifft, die Siemens Zutrittskontrollsysteme (Siveillance Identity, SiPass integrated und Operation Scheduler) einsetzen. Diese Produkte der Firma Siemens sind von der Spring4Shell-Schwachstelle CVE-2022-22965 betroffen. Bei den verwundbaren Produkten handelt es sich um Software, die vor allem im Bereich der physischen Sicherheit und Zutrittskontrolle eingesetzt wird. Aktuell gibt es nur f\u00fcr einige der betroffenen Produkte Updates. Administratoren, die f\u00fcr die Produkte zust\u00e4ndig sind, sollten reagieren.<\/p>\n<p><!--more--><\/p>\n<h2>Spring4Shell-Schwachstelle CVE-2022-22965&nbsp; <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/5e2a7cb558c94233b727490100a123de\" width=\"1\" height=\"1\"\/>In der beliebten Entwickler-Umgebung Java Spring Framework gibt es gleich mehrere Schwachstellen, die unter dem Begriff Spring4Shell aufgef\u00fchrt werden (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/09\/spring4shell-sicherheitslcken-in-java-spring-framework\/\">Spring4Shell: Sicherheitsl\u00fccken in Java Spring Framework<\/a>). Die Schwachstellen werden inzwischen f\u00fcr Angriffe benutzt, d.h. Nutzer, die Produkte mit dem Java Spring Framework einsetzen, ben\u00f6tigen Sicherheitsupdates ihrer Software-Lieferanten. Ich hatte bereits zum 6. April 2022 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/06\/vmware-reagiert-auf-die-spring4shell-rce-schwachstelle-cve-2022-22965\/\">VMware reagiert auf die Spring4Shell RCE Schwachstelle CVE-2022-22965<\/a> auf erste Patches des Anbieters VMware f\u00fcr seine Produkte hingewiesen.<\/p>\n<h2>CERT-Bund-Warnung<\/h2>\n<p>Ich wurde \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/certbund\/status\/1518529526959067136\">Tweet<\/a> auf die Warnung des CERT-Bund aufmerksam, die auf die Spring4Shell-Schwachstelle (CVE-2022-22965) in den Produkten Siveillance Identity, SiPass integrated und Operation Scheduler der Firma Siemens hinweist.<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1518529526959067136\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CERT-Bund-Warnung: Spring4Shell Siemens\" alt=\"CERT-Bund-Warnung: Spring4Shell Siemens\" src=\"https:\/\/i.imgur.com\/nz85VOy.png\"\/><\/a><\/p>\n<p>Bei allen genannte und verwundbaren Produkten handelt es sich um Software, die vor allem im Bereich der physischen Sicherheit und Zutrittskontrolle eingesetzt wird. Die Schwachstelle erlaubt einem entfernten, nicht authentifizierten Angreifer, beliebigem Code auf dem Zielsystem mit den Berechtigungen der Applikation auszuf\u00fchren. <\/p>\n<p>Bekannte Exploits erfordern, dass die Applikation als WAR-Datei auf einem Tomcat l\u00e4uft sowie dass JDK 9 oder h\u00f6her zum Einsatz kommt. Konfigurationen, bei denen eine Spring Boot ausf\u00fchrbare jar-Datei zum Einsatz kommt, sind nach aktuellem Kenntnisstand nicht verwundbar. Da es sich jedoch um eine allgemeine Schwachstelle handelt, k\u00f6nnen weitere Wege zur Ausnutzung nicht ausgeschlossen werden. <\/p>\n<p>F\u00fcr die Produkte Operation Scheduler und SiPass integrated stehen bereits Updates zur Verf\u00fcgung. F\u00fcr die aktuell unterst\u00fctzen Versionen von Siveillance Identity ist dies noch nicht der Fall. Das BSI geht \u2013 unter anderem aufgrund der Verbreitung im KRITIS-Sektor Transport und Verkehr \u2013 von einer grunds\u00e4tzlichen Relevanz aus. Dem BSI liegen \u00f6ffentliche Berichte vor, dass die zugrundeliegende Schwachstelle Spring4Shell bereits aktiv ausgenutzt wird.<\/p>\n<h2>Ma\u00dfnahmen ergreifen<\/h2>\n<p>Das BSI empfiehlt jedem Betreiber zu \u00fcberpr\u00fcfen, ob die betroffenen Produkte im Einsatz sind und die von <a href=\"https:\/\/cert-portal.siemens.com\/productcert\/pdf\/ssa-254054.pdf\" target=\"_blank\" rel=\"noopener\">Siemens beschriebenen Ma\u00dfnahmen<\/a> zeitnah zu ber\u00fccksichtigen. Unter Beachtung der jeweiligen Risikoabw\u00e4gung sollten vorhandene Systeme schnellstm\u00f6glich auf die vom Hersteller bereitgestellten, nicht-verwundbaren Versionen aktualisiert werden. <\/p>\n<p>F\u00fcr nicht-patchbare Systeme oder Software, f\u00fcr die kein Update zur Verf\u00fcgung steht, m\u00fcssen mindestens ein- und ausgehende Verbindungen mit dem Internet unterbunden werden. Unter Beachtung der jeweiligen Risikoabw\u00e4gung sollte eine Isolierung der Systeme und eine engmaschige \u00dcberwachung in Erw\u00e4gung gezogen werden. <\/p>\n<p>Es ist davon auszugehen, dass grunds\u00e4tzlich auch noch weitere IT-Komponenten f\u00fcr Spring4Shell anf\u00e4llig sind. Daher empfiehlt das BSI dringend, regelm\u00e4\u00dfig die Sicherheitshinweise von allen IT-Herstellern, deren Produkte in der eigenen Organisation zum Einsatz kommen, zu pr\u00fcfen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warnung von CERT-Bund, die Anwender betrifft, die Siemens Zutrittskontrollsysteme (Siveillance Identity, SiPass integrated und Operation Scheduler) einsetzen. Diese Produkte der Firma Siemens sind von der Spring4Shell-Schwachstelle CVE-2022-22965 betroffen. Bei den verwundbaren Produkten handelt es sich um Software, die vor allem &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/25\/cert-bund-warnung-siemens-zutrittskontrollsysteme-von-spring4shell-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-264606","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264606"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264606\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}