В нескольких промышленных контроллерах линейки SIMATIC устранена уязвимость, эксплуатация которой позволяет вызвать состояние отказа в обслуживании. По свидетельству Siemens, аналогичная брешь присутствует также в ряде других процессоров SIMATIC, двух моделях ЧПУ-систем SINUMERIK и контроллерах Softnet PROFINET IO на базе ПК Windows. Патчи для этих продуктов пока находятся на стадии разработки.

DoS-баги обычно воспринимаются не столь серьезно, как, к примеру, риск удаленного исполнения вредоносного кода, однако их наличие в системах автоматизированного управления важными объектами может повлечь серьезные последствия.

Согласно бюллетеню американской Группы быстрого реагирования на киберинциденты в сфере управления производственным процессами (ICS-CERT), уязвимость CVE-2018-4843, оцененная в 5,3 балла по шкале CVSS, возникла из-за неправильной реализации проверки входных данных. На настоящий момент нет данных об использовании этой бреши в реальных атаках.

Эксплуатация CVE-2018-4843 не требует ни особых технических навыков, ни прав пользователя и осуществляется путем отправки специально сформированных пакетов по протоколу PROFINET DCP. Атака возможна лишь в том случае, когда злоумышленник находится в одном и том же сегменте Ethernet-сети с целевым устройством. В случае успеха инициатор атаки сможет вызвать отказ системы, и ее придется перезапускать вручную.

Список уязвимых продуктов, приведенный в бюллетене Siemens и сдублированный ICS-CERT, содержит 15 позиций; заплатки пока выпущены для четырех из них. Чтобы снизить риски в отсутствие патчей, Siemens рекомендует сегментировать сеть и ужесточить контроль неавторизованного доступа, использовать VPN для обмена между сегментами и выстроить эшелонированную защиту (defense-in-depth).

Security Week тем временем сообщает об исправлении еще одной ошибки в продуктах Siemens — проблемы с контролем доступа к серверам WinCC OA с Android- и iOS-устройств. Как недавно выяснилось, эта уязвимость свойственна не только специализированным приложениям Siemens, но и многим другим мобильным SCADA-клиентам.

Как сказано в бюллетене разработчика, наличие уязвимости в интерфейсе пользователя SIMATIC WinCC OA «позволяло получить доступ на чтение/запись из одной папки кэша HMI-проекта к другой в пределах песочницы приложения на мобильном устройстве, в том числе к папкам кэша HMI на других серверах WinCC OA».

Эксплойт в данном случае возможен, если пользователя мобильного приложения удастся заставить обратиться к серверу WinCC OA, находящемуся под контролем автора атаки. Патч для данной уязвимости доступен в виде обновления 3.15.10 для обоих приложений производства Siemens.

Категории: Уязвимости