Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) предупреждает о ряде уязвимостей в промышленных компьютерах Siemens семейства SIMATIC, системах числового программного управления SINUMERIK и системах управления движением SIMOTION. Полный список затронутых продуктов приведен и в алерте ICS-CERT, и в соответствующем бюллетене Siemens; обновления, устраняющие бреши, уже доступны на сайте техподдержки компании.

Согласно ICS-CERT, перечисленные платформы используются для автоматизации управления инфраструктурой в таких областях, как химическая промышленность, критически важное промышленное производство, электроэнергетика, продовольствие, водоснабжение и сельское хозяйство.

Все баги, о которых идет речь, были привнесены с используемой Siemens защитой от Intel — Management Engine (ME), Server Platform Services (SPS) и Trusted Execution Engine (TXE). Сам разработчик залатал эти бреши в ноябре прошлого года, а в январском бюллетене привел перечень вендоров, у которых можно справиться о наличии обновлений прошивки. Siemens в нем не указана, однако в этой компании тоже провели аудит продуктов и выявили те, которые используют уязвимые решения Intel.

В итоге в SIMATIC, SINUMERIK и SIMOTION было закрыто восемь брешей высокой и умеренной степени опасности. По данным ICS-CERT, в реальных атаках они пока не применяются.

Самый высокий балл по шкале CVSS — 8,2 балла — получили уязвимости CVE-2017-5705, CVE-2017-5706 и CVE-2017-5707. Они связаны с переполнением буфера и при наличии локального доступа к системе позволяют выполнить произвольный код.

Аналогичная брешь CVE-2017-5712, оцененная в 7,2 балла, допускает удаленный эксплойт по сети, но он требует аутентификации. В случае успеха автор атаки сможет выполнить произвольный код с расширенными привилегиями.

Еще одна уязвимость переполнения буфера в стеке (CVE-2017-5711) получила 6,7 балла по CVSS. Ее эксплуатация возможна лишь при наличии локального доступа и открывает возможность для выполнения произвольного кода.

Три уязвимости повышения привилегий (CVE-2017-5708, CVE-2017-5709 и CVE-2017-5710) были признаны более опасными и получили 7,5 балла. Согласно краткому описанию ICS-CERT, они позволяют без аутентификации получить доступ к конфиденциальным данным.

Чтобы в отсутствие патча снизить риск эксплойта, пользователям рекомендуется свести к минимуму сетевой доступ к системам управления и удостовериться в том, что они недоступны из Интернета. ICS-CERT также советует помещать сети с управляющими системами и удаленными устройствами за защитный экран и изолировать их от корпоративной сети. Удаленный доступ следует осуществлять лишь надежными методами — к примеру, через VPN, но непременно самой актуальной версии, так как такие средства тоже не застрахованы от уязвимостей.

Категории: Уязвимости