Компания Siemens выпустила обновленные прошивки, закрывающие уязвимости в продуктах двух популярных линеек: SIMATIC WinCC Flexible и SIMATIC S7-300.

Брешь в программируемых контроллерах SIMATIC S7-300, используемых на химико-технологических, энергетических, водоочистных и других предприятиях, допускает удаленную эксплуатацию и грозит отказом в обслуживании, как сказано в информационном бюллетене Группы быстрого реагирования на компьютерные инциденты в сфере автоматизации производства (ICS-CERT). «Отправка специально сформированного пакета на порт 102/TCP (ISO-TSAP) или по Profibus может вызвать переход устройства в режим DEFECT (отказа), — поясняют эксперты. — Для восстановления системы потребуется «холодный» перезапуск». Данных об атаках в дикой природе у ICS-CERT пока нет.

Согласно Siemens, данной уязвимости подвержены ЦП с прошивкой версий ниже V3.2.12 при наличии поддержки Profinet и версий ниже V3.3.12 — при ее отсутствии. Системным администраторам рекомендуется обновиться до версии V3.2.12 или V3.3.12 соответственно.

Уязвимость в системах SIMATIC WinCC Flexible, позволяющих наблюдать производственные процессы с Windows-компьютера или панельного ПК Siemens, подвергает риску удаленной атаки учетные данные пользователя: их можно украсть, если есть возможность перехвата сетевого трафика, исходящего с модуля удаленного управления. Согласно ICS-CERT, данная брешь актуальна для всех версий данного ПО ниже SP3 Up7.

«Во время работы модуль удаленного управления панелей SIMATIC WinCC Flexible передает по сети слабо защищенные регистрационные данные, — пишут представители ICS-CERT в бюллетене. — Атакующие смогут их восстановить при наличии возможности перехвата трафика, исходящего с модуля удаленного управления». Эксплойт в данном случае вполне под силу умелому хакеру; атак itw пока не замечено.

Категории: Уязвимости