Siemens пропатчила веб-уязвимость в семействе программируемых логических контроллеров SIMATIC, которая могла привести к переходу пользователей на вредоносные сайты.

Согласно справке, появившейся в четверг на сайте Industrial Control Systems Cyber Emergency Response Team (ICS-CERT, команда быстрого киберреагирования по АСУ), баг являлся открытой уязвимостью перенаправления, которую можно было эксплуатировать удаленно.

Некоторые условия в веб-сервере на уязвимых устройствах могут позволить злоумышленнику перенаправлять пользователей на недоверенные веб-сайты, если они кликнули по вредоносной ссылке.

В частности, ошибка присутствует во всех версиях до V4.1 семейства процессоров SIMATIC S7-1200 CPU, в продукте, изначально разработанном для использования в промышленных системах автоматизированного управления на предприятиях химического, пищевого, обрабатывающего и сельскохозяйственного секторов.

Хендрик Швартке (Hendrik Schwartke), Ральф Спеннберг (Ralf Spenneberg), Майк Бруггеманн (Maik Bruggemann), разработчики из OpenSource Training, немецкой компании, оказывающей техническую поддержку и консалтинговые услуги, раскопали уязвимость и скоординировали ее раскрытие с Siemens.

В то время как Siemens сообщает, что на данный момент в публичном доступе нет эксплойтов для этой уязвимости, немецкая компания выпустила исправление — релиз V4.1[1] — для своего ПО, и ICS-CERT призывает пользователей установить патч.

Это четвертая уязвимость, которую Siemens закрыла в своем семействе устройств SCADA в 2015 году. За последние три недели компания пропатчила уязвимость отказа в обслуживании, содержащуюся в некоторых коммутаторах, NTP-уязвимость в сервисе VPN и уязвимость повышения привилегий в выпускаемом компанией приложении SIMATIC для iOS.

Категории: Уязвимости