Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Список уязвимых SIMATIC, SINUMERIK и PROFINET IO включает 15 позиций; патчи пока выпущены для четырех.
В нескольких промышленных контроллерах линейки SIMATIC устранена уязвимость, эксплуатация которой позволяет вызвать состояние отказа в обслуживании. По свидетельству Siemens, аналогичная брешь присутствует также в ряде других процессоров SIMATIC, двух моделях ЧПУ-систем SINUMERIK и контроллерах Softnet PROFINET IO на базе ПК Windows. Патчи для этих продуктов пока находятся на стадии разработки.
DoS-баги обычно воспринимаются не столь серьезно, как, к примеру, риск удаленного исполнения вредоносного кода, однако их наличие в системах автоматизированного управления важными объектами может повлечь серьезные последствия.
Согласно бюллетеню американской Группы быстрого реагирования на киберинциденты в сфере управления производственным процессами (ICS-CERT), уязвимость CVE-2018-4843, оцененная в 5,3 балла по шкале CVSS, возникла из-за неправильной реализации проверки входных данных. На настоящий момент нет данных об использовании этой бреши в реальных атаках.
Эксплуатация CVE-2018-4843 не требует ни особых технических навыков, ни прав пользователя и осуществляется путем отправки специально сформированных пакетов по протоколу PROFINET DCP. Атака возможна лишь в том случае, когда злоумышленник находится в одном и том же сегменте Ethernet-сети с целевым устройством. В случае успеха инициатор атаки сможет вызвать отказ системы, и ее придется перезапускать вручную.
Список уязвимых продуктов, приведенный в бюллетене Siemens и сдублированный ICS-CERT, содержит 15 позиций; заплатки пока выпущены для четырех из них. Чтобы снизить риски в отсутствие патчей, Siemens рекомендует сегментировать сеть и ужесточить контроль неавторизованного доступа, использовать VPN для обмена между сегментами и выстроить эшелонированную защиту (defense-in-depth).
Security Week тем временем сообщает об исправлении еще одной ошибки в продуктах Siemens — проблемы с контролем доступа к серверам WinCC OA с Android- и iOS-устройств. Как недавно выяснилось, эта уязвимость свойственна не только специализированным приложениям Siemens, но и многим другим мобильным SCADA-клиентам.
Как сказано в бюллетене разработчика, наличие уязвимости в интерфейсе пользователя SIMATIC WinCC OA «позволяло получить доступ на чтение/запись из одной папки кэша HMI-проекта к другой в пределах песочницы приложения на мобильном устройстве, в том числе к папкам кэша HMI на других серверах WinCC OA».
Эксплойт в данном случае возможен, если пользователя мобильного приложения удастся заставить обратиться к серверу WinCC OA, находящемуся под контролем автора атаки. Патч для данной уязвимости доступен в виде обновления 3.15.10 для обоих приложений производства Siemens.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |