Группа быстрого реагирования на нарушения безопасности АСУ ТП (ICS-CERT) рекомендует пользователям обновить ПО SICAM PAS производства Siemens, используемое для телеуправления электрическими подстанциями.

Вышедшая на прошлой неделе версия SICAM PAS 8.07 содержит патч для уязвимости CVE-2016-5848, позволяющей при наличии локального доступа к базе данных SICAM PAS и некоторых привилегий восстановить пароли других пользователей этого продукта.

Компания Siemens также готовит патч для другой уязвимости — CVE-2016-5849. «Аутентифицированный локальный пользователь сможет получить доступ к конфиденциальной информации о настройках, содержащейся в файле базы данных SICAM PAS, если база данных переведена в состояние остановки», — сказано в информационном бюллетене Siemens.

Обе уязвимости обнаружили исследователи из Positive Technologies Илья Карпов и Дмитрий Скляров. ICS-CERT в своем предупреждении отметила, что эксплойт в обоих случаях не требует особой технической подготовки, но невозможен без локального доступа к системе и некоторых прав в базе данных, поэтому опасность не очень велика.

Разработчик обещает обновить свой бюллетень, когда патч для CVE-2016-5849 станет доступным в виде новой версии SICAM PAS. Пользователи пока могут исправить положение вручную, запросив инструкции в службе техподдержки продуктов Siemens для электроэнергетики.

ICS-CERT одновременно предупредила о наличии уязвимостей в двух других линейках АСУ-продуктов. В программируемых контроллерах ELCSoft производства Eaton найдены два бага переполнения буфера. В некоторых шлюзах AirLink вендора Sierra Wireless обнаружены возможности для сниффинга учетных данных, CSRF и раскрытия информации.

Категории: Уязвимости