SOS :: Security Operation Space
26 апреля, пятница, 00:00
|
Hot News:

DoS-баги в продуктах Siemens

22 марта 2018 г., четверг, 17:35

Список уязвимых SIMATIC, SINUMERIK и PROFINET IO включает 15 позиций; патчи пока выпущены для четырех.

В нескольких промышленных контроллерах линейки SIMATIC устранена уязвимость, эксплуатация которой позволяет вызвать состояние отказа в обслуживании. По свидетельству Siemens, аналогичная брешь присутствует также в ряде других процессоров SIMATIC, двух моделях ЧПУ-систем SINUMERIK и контроллерах Softnet PROFINET IO на базе ПК Windows. Патчи для этих продуктов пока находятся на стадии разработки.

DoS-баги обычно воспринимаются не столь серьезно, как, к примеру, риск удаленного исполнения вредоносного кода, однако их наличие в системах автоматизированного управления важными объектами может повлечь серьезные последствия.

Согласно бюллетеню американской Группы быстрого реагирования на киберинциденты в сфере управления производственным процессами (ICS-CERT), уязвимость CVE-2018-4843, оцененная в 5,3 балла по шкале CVSS, возникла из-за неправильной реализации проверки входных данных. На настоящий момент нет данных об использовании этой бреши в реальных атаках.

Эксплуатация CVE-2018-4843 не требует ни особых технических навыков, ни прав пользователя и осуществляется путем отправки специально сформированных пакетов по протоколу PROFINET DCP. Атака возможна лишь в том случае, когда злоумышленник находится в одном и том же сегменте Ethernet-сети с целевым устройством. В случае успеха инициатор атаки сможет вызвать отказ системы, и ее придется перезапускать вручную.

Список уязвимых продуктов, приведенный в бюллетене Siemens и сдублированный ICS-CERT, содержит 15 позиций; заплатки пока выпущены для четырех из них. Чтобы снизить риски в отсутствие патчей, Siemens рекомендует сегментировать сеть и ужесточить контроль неавторизованного доступа, использовать VPN для обмена между сегментами и выстроить эшелонированную защиту (defense-in-depth).

Security Week тем временем сообщает об исправлении еще одной ошибки в продуктах Siemens — проблемы с контролем доступа к серверам WinCC OA с Android- и iOS-устройств. Как недавно выяснилось, эта уязвимость свойственна не только специализированным приложениям Siemens, но и многим другим мобильным SCADA-клиентам.

Как сказано в бюллетене разработчика, наличие уязвимости в интерфейсе пользователя SIMATIC WinCC OA «позволяло получить доступ на чтение/запись из одной папки кэша HMI-проекта к другой в пределах песочницы приложения на мобильном устройстве, в том числе к папкам кэша HMI на других серверах WinCC OA».

Эксплойт в данном случае возможен, если пользователя мобильного приложения удастся заставить обратиться к серверу WinCC OA, находящемуся под контролем автора атаки. Патч для данной уязвимости доступен в виде обновления 3.15.10 для обоих приложений производства Siemens.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.