SOS :: Security Operation Space
27 мая, воскресенье, 00:00
|
Hot News:

Промышленные контроллеры Siemens уязвимы к DoS-атакам

17 мая 2018 г., четверг, 16:51

Уязвимость устройств из серии SIMATIC S7-400 кроется в неправильной обработке пакетов S7.

Компания Siemens сообщила об уязвимости CVE-2018-4850 в промышленных контроллерах серии SIMATIC S7-400. Как выяснилось, некоторые из процессоров этой серии имеют дефект, который злоумышленники могут использовать для DoS-атак. По шкале CVSS угроза получила оценку 7,5 баллов.

Небезопасные контроллеры не в состоянии корректно проверять пакеты S7, что дает преступнику возможность ввести систему в состояние “отказ в обслуживании”. Атакованная система переходит в режим DEFECT, и восстановить ее работу можно только путем ручного перезапуска. Для использования бага злоумышленнику не требуется доступ к оборудованию или особые привилегии.

Поскольку технологические процессоры SIMATIC S7-400 используются для автоматизации процессов в машиностроении, электроэнергетической, топливной и других отраслях промышленности, сбой системы может иметь серьезные последствия для производства и здоровья людей.

В число уязвимых попали контроллеры SIMATIC S7-400 (включая S7-400F) с прошивкой старше 4.0 и версий 5.0–5.2. Под угрозой также продукты серии S7-400H с обновлением 4.5 и ниже. Siemens призывает как можно скорее заменить дефектные устройства или принять меры защиты, опубликованные на официальном сайте. В частности, на устройства необходимо установить актуальные патчи безопасности согласно рекомендации производителя.

В соответствующем бюллетене вендор сообщил, что не выявил случаев использования этой бреши для DoS-атак. Все небезопасное оборудование находится на стадии снятия с производства или уже не выпускается.

Siemens не в первый раз вынуждена реагировать на дыры в безопасности своих продуктов. Летом прошлого года компания выпустила патчи для двух уязвимостей в устройствах SIMATIC CP и XHQ. Одна из брешей согласно рейтингу CVSS получила оценку 9,8 из 10 возможных баллов, поскольку ее эксплуатация позволяла преступнику удаленно и без аутентификации получить привилегии администратора.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
08:47
19:20
17:12
16:57
16:15
15:48
15:17
13:52
02:48
02:37
02:11
14:31
13:26
12:17
04:10
03:57
03:01
16:10


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.064
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.