Специалисты Siemens сообщили о серьезных уязвимостях в линейке своих продуктов для автоматизации промышленных процессов. Бреши найдены в семействе логических контроллеров Simatic S7-400, пакете программ SIMATIC IT Production Suite и аппаратном брандмауэре SCALANCE S. Для всех уязвимых систем производитель подготовил патчи или рекомендации по безопасности, устраняющие проблему.

Модуль центрального процессора серии программируемых контроллеров Simatic S7-400 оказался уязвим перед атаками через порты TCP, PROFIBUS и MPI. Как выяснили ИБ-специалисты, неавторизованный в системе злоумышленник может отправить на устройство серию вредоносных пакетов данных, что переведет его в режим отладки или вызовет отказ в обслуживании. В первом случае для восстановления работоспособности прибора необходима перезагрузка, а после DoS-атаки может потребоваться перепрошивка модуля.

Бреши CVE-2018-16556 и CVE-2018-16557 получили рейтинг CVSS 7,5 и 8,2 балла соответственно. Специалисты Siemens рекомендуют активировать на уязвимых контроллерах третий уровень защиты, ограничить сетевой доступ к портам TCP, PROFIBUS и MPI, а для модуля S7-CPU 410 выполнить обновление системного ПО до версии 8.2.1.

По сообщению ИБ-экспертов, программные продукты для управления производственными процессами семейства SIMATIC IT содержат уязвимость, допускающую обход механизма аутентификации приложения. Как указывают специалисты, эксплуатация бага позволяет злоумышленнику нарушить конфиденциальность, целостность и доступность системы.

Проблема затронула следующие разработки Siemens:

  • Все версии SIMATIC ITLMS
  • SIMATIC IT Production Suite версии 1
  • SIMATIC IT UA Discrete Manufacturing версии 4 и более ранние

Уязвимость получила идентификатор CVE-2018-13804 и оценена в 7,7 балла. Для всех продуктов, в которых обнаружен баг, Siemens подготовила апдейты безопасности.

Еще одна брешь найдена в прошивке аппаратных файрволов SCALANCE S 6XX. Как сообщили исследователи компании Applied Risk, обнаружившие проблему, встроенный веб-сервер устройства допускает атаку методом межсайтового скриптинга (XSS), которая может привести к обходу функций защиты прибора. Для эксплуатации уязвимости требуется, чтобы пользователь с правами администратора кликнул на вредоносную ссылку.

Специалисты Applied Risk и разработчики Siemens разошлись в оценке угрозы со стороны этой уязвимости. Аналитики присвоили ей высокий уровень опасности 8,2, а вендор оценил баг всего лишь в 4,7 балла по шкале CVSS. Производитель рекомендует владельцам устройств семейства SCALANCE S 6XX обновить прошивку до версии 4.0.1.1, в которой баг уже исправлен.

Siemens уже приходилось разбираться с уязвимостью контроллеров Simatic S7-400 к DoS-атакам. В мае этого года выяснилось, что несколько устройств этой серии неправильно обрабатывают входящие пакеты S7, что позволяет злоумышленнику вызвать отказ в обслуживании. Вендор отметил, что к моменту выявления проблемы большая часть затронутого оборудования уже не выпускалась или готовилась к снятию с производства.

Категории: Уязвимости