SOS :: Security Operation Space
16 декабря, суббота, 00:00
Hot News:

Siemens залатала SWT3000

04 декабря 2017 г., понедельник, 20:56

Всем пяти брешам присвоен статус «умеренно опасная», данных об использовании в реальных атаках пока нет.

На прошлой неделе Siemens выпустила патчи для пяти уязвимостей в модуле EN100 защитной системы SWT 3000, помогающей дистанционно идентифицировать и нейтрализовать ошибки в интеллектуальных энергосетях. Всем брешам присвоен статус «умеренно опасная», данных об активном эксплойте, возможном при определенных условиях, пока нет.

Согласно бюллетеням Siemens и ICS-CERT, уязвимость CVE-2016-4784 вызвана некорректностью аутентификации на интегрированном веб-сервере (TCP-порт 80) и позволяет удаленному атакующему с доступом к сети получить закрытую информацию об устройстве. Аналогичная брешь CVE-2016-4785 при том же условии открывает возможность для получения части содержимого памяти устройства.

Уязвимость CVE-2016-7112 при наличии сетевого доступа позволяет обойти механизм аутентификации, используя альтернативный путь или канал, и выполнить некоторые действия, обычно требующие прав администратора.

Уязвимость CVE-2016-7113 возникла из-за неправильной реализации проверки входных данных. Эксплойт в данном случае осуществляется подачей специально сформированных пакетов на порт 80 и может вызвать сбой модуля EN100.

Чтобы использовать еще одну возможность для обхода аутентификации (CVE-2016-7114), злоумышленник с сетевым доступом должен улучить момент, когда законный пользователь зарегистрируется на веб-интерфейсе уязвимого устройства.

Судя по идентификаторам брешей, все они были обнаружены в прошлом году. По данным Security Week, о них сообщили разработчику через ICS-CERT команда HackerDom из Екатеринбурга и «Лаборатория Касперского».

Согласно Siemens, трем последним багам подвержены устройства SWT3000 с прошивками IEC 61850 и TPOP всех прежних версий. CVE-2016-4784 и CVE-2016-4785 присутствуют лишь в прошивках IEC 61850. Пользователям рекомендуется обновить IEC 61850 до сборки V4.29.01, TPOP — до V01.01.00.

Разработчик подчеркивает, что для эксплуатации какой-либо из перечисленных уязвимостей автор атаки должен иметь сетевой доступ к уязвимому устройству. По этой причине рекомендуется использовать SWT 3000 только в доверенных средах.

ICS-CERT дополнительно советует минимизировать сетевой доступ ко всем системам управления и исключить для них возможность интернет-связи. Также следует всегда размещать такие сети и устройства за защитным экраном и изолировать их от сетей производственной связи.

В тех случаях, когда требуется удаленный доступ, администраторы должны использовать защищенные каналы — к примеру, VPN. Эксперты также напомнили, что при развертывании защитных решений организациям следует прежде всего произвести оценку рисков и проанализировать возможные последствия.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
21:03
19:29
17:19
15:18
20:14
19:45
18:53
17:57
08:19
20:25
18:57
16:54
15:33
15:29
04:18
19:33
19:17
18:58


© 2013—2017 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.020
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.