SOS :: Security Operation Space
26 февраля, среда, 00:00
|
Hot News:

Siemens выпустила патчи к промышленной системе управления

19 декабря 2019 г., четверг, 16:20

В SPPA-T3000 обнаружено более 50 уязвимостей, грозящих выполнением стороннего кода, утечками и DoS-атаками.

В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой.

Распределенная система управления Siemens SPPA-T3000 предназначена для выполнения задач автоматизации оборудования электростанций. Решение применяется на крупных объектах электрогенерации и позволяет в числе прочего отслеживать показатели напряжения, силы тока, сопротивления и прочих технологических параметров, которые преобразуются в эти электрические величины.

Основная часть уязвимостей была обнаружена в сервере миграции MS3000. Разработчикам предстоит исправить в этой подсистеме 35 багов, включая 13 критических. Как отметили эксперты «Лаборатории Касперского», в большинстве случаев эти ошибки представляют собой переполнение буфера и могут привести к отказу в обслуживании. В других случаях преступник может получить возможность отправлять серверу команды, повысить свой уровень доступа, прочитать и отредактировать закрытые файлы.

В сервере приложений SPPA-T3000 специалисты нашли 19 ошибок, из которых критическими оказались пять. Уязвимости CVE-2019-18283, CVE-2019-18314, CVE-2019-18315, CVE-2019-18316 создают угрозу выполнения стороннего кода из-за проблем с аутентификацией или десериализацией данных. Баг CVE-2019-18284 позволяет получить хеши паролей и изменить пользовательские коды доступа.

Аналитики Kaspersky особо выделили уязвимости СVE-2019-18288 (возможность несанкционированной загрузки файлов на сервер) и CVE-2018-4832 (может вызвать критический сбой). Эксперты оценили эти ошибки соответственно в 8,8 и 7,5 балла по шкале CVSS, что соответствует высокой угрозе.

Чтобы воспользоваться каким-либо из обнаруженных багов, злоумышленнику требуется сетевой доступ к уязвимым серверам. По информации Siemens, на данный момент нет свидетельств применения этих ошибок в кибератаках.

Разработчики устранили CVE-2019-18331, CVE-2019-18333 и CVE-2019-18334, выпустив обновление SPPAT3000 Service Pack R8.2 SP1. В ожидании остальных патчей администраторам рекомендуется принять следующие меры против эксплойта:

  • запретить доступ к сетевой магистрали приложений с помощью брандмауэра SPPA-T3000;
  • осуществлять подключение внешних компонентов только через DMZ-сервис;
  • вовремя устанавливать поступающие обновления, уточнять дополнительные защитные меры в документации и у сотрудников техподдержки Siemens.

В конце октября стало известно о создании консорциума IT-компаний, стремящихся повысить безопасность в промышленном секторе. Участники объединения планируют разработать практические руководства по защите производственных процессов и критически важного оборудования, чтобы предприятия могли грамотно оценивать существующие риски и предлагаемые защитные решения.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
18:15
15:15
14:15
13:15
11:15
10:15
08:15
07:15
06:15
15:15
13:15
12:15
11:15
09:15
09:15
08:15
07:15
07:15


© 2013—2020 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.914
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.