Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель подготовил инструкции по снижению угрозы.

Одна из уязвимостей затронула сетевые коммутаторы и точки доступа семейства SCALANCE, коммуникационные модули SIMATIC и RFID, а также базовые станции RUGGEDCOM WiMAX. Брешь позволяет злоумышленнику выполнить на устройстве произвольный код с повышенными привилегиями. Для этого киберпреступник должен отправить специальный ответ на DHCP-запрос уязвимого прибора.

Представители компании отметили, что для эксплуатации этой уязвимости злоумышленнику требуется доступ к тому сегменту сети, где располагается устройство. Siemens выпустила патч для маршрутизаторов SCALANCE X, а также опубликовала рекомендации по предотвращению атаки для остального оборудования.

В веб-сервере коммутаторов SCALANCE X-200, SCALANCE X-200 IRT и SCALANCE X-300 найдены две уязвимости межсайтового скриптинга. Баги получили 5,5 и 5,8 балла по шкале CVSS. Производитель подготовил заплатки для устройств 200-й серии и рекомендации по безопасности для X-300.

Множественные уязвимости нашли в программном обеспечении промышленного роутера SCALANCE M875. Из шести брешей три специалисты оценили как серьезные и присвоили каждой более 7 баллов по методике CVSS.

CVE-2018-4859 и CVE-2018-4860 допускают выполнение произвольных команд на устройстве при доступе через веб-интерфейс. Эксплуатация уязвимости CVE‑2018‑11447 основана на межсайтовой подделке запроса. Злоумышленник может получить права администратора устройства, убедив одного из авторизованных пользователей системы перейти по вредоносной ссылке.

Остальные баги позволяют киберпреступнику добиться root-привилегий, провести атаку межсайтового скриптинга, а также прочитать и скачать любые файлы с устройства. Проблемы были выявлены при активном содействии Евгении Поцелуевской из «Лаборатории Касперского».

Siemens рекомендует владельцам уязвимых роутеров провести аппаратный апгрейд оборудования до модели M876-4.

Две уязвимости с высоким рейтингом найдены в медицинских лабораториях Healthineers RAPID-Lab 1200 и анализаторах крови RAPIDPoint 400, 405 и 500. Через баг CVE-2018-4845 злоумышленник с доступом к функции удаленного просмотра результатов может расширить свои привилегии и скомпрометировать персональную информацию на устройстве. Эксплуатация ошибки, получившей 8,8 балла по CVSS, не требует от преступника специальных навыков.

Уязвимость CVE-2018-4846 связана с паролем по умолчанию, зашитым в коде системы. Используя его, мошенник может получить административный доступ к устройству через TCP-порт 5900. Специалисты Siemens оценили этот баг в 7,3 балла.

В компании подчеркивают, что не располагают информацией об эксплуатации этих проблем. Для устранения угроз, вызванных уязвимостями в медицинском оборудовании, производитель предлагает пользователям патчи и рекомендации по безопасности.

Еще три бага обнаружены в программе License Management System, которая используется в оборудовании Siemens для автоматизации зданий. Самый серьезный из них позволяет внедрить вредоносный скрипт в журнал истории панели администратора. Код будет выполнен, когда пользователь с root-правами откроет зараженную страницу лога. Ошибка получила критический уровень опасности по методике CVSS.

Две другие уязвимости касаются возможности проведения удаленных DoS-атак на оборудование Siemens. Во всех случаях проблема связана с драйвером аппаратного ключа, который производитель рекомендует срочно обновить.

Последний раз Siemens сообщала о багах в своих продуктах в мае этого года. Тогда компания выпустила рекомендации по устранению серьезной проблемы в контроллерах SIMATIC S7-400.

Категории: Уязвимости