ПромАВТ Систем - На главную
 
Все проектыКонтактная информация



Компания Siemens выпустила обновления для решения обнаруженных уязвимостей в продуктах автоматизации семейства SIMATIC и других

19.06.2018

Компания Siemens выпустила обновления для решения обнаруженных программных и аппаратных уязвимостей.

Фото к новости

Компания Siemens выпустила пять новых рекомендаций по безопасности для своего оборудования. Они описывают уязвимости в сетевых коммутаторах, роутерах, медицинских приборах и продуктах для автоматизации зданий. Часть багов уже закрыта патчами, а для остальных производитель подготовил инструкции по снижению угрозы.


Одна из уязвимостей затронула сетевые коммутаторы и точки доступа семейства SCALANCE, коммуникационные модули SIMATIC и RFID, а также базовые станции RUGGEDCOM WiMAX.

Брешь позволяет злоумышленнику выполнить на устройстве произвольный код с повышенными привилегиями. Для этого киберпреступник должен отправить специальный ответ на DHCP-запрос уязвимого прибора.

Представители компании отметили, что для эксплуатации этой уязвимости злоумышленнику требуется доступ к тому сегменту сети, где располагается устройство. Siemens выпустила патч для маршрутизаторов SCALANCE X, а также опубликовала рекомендации по предотвращению атаки для остального оборудования.

В веб-сервере коммутаторов SCALANCE X-200, SCALANCE X-200 IRT и SCALANCE X-300 найдены две уязвимости межсайтового скриптинга. Баги получили 5,5 и 5,8 балла по шкале CVSS. Производитель подготовил заплатки для устройств 200-й серии и рекомендации по безопасности для X-300.

Множественные уязвимости нашли в программном обеспечении промышленного роутера SCALANCE M875. Из шести брешей три специалисты оценили как серьезные и присвоили каждой более 7 баллов по методике CVSS.

CVE-2018-4859 и CVE-2018-4860 допускают выполнение произвольных команд на устройстве при доступе через веб-интерфейс. Эксплуатация уязвимости CVE-2018-11447 основана на межсайтовой подделке запроса. Злоумышленник может получить права администратора устройства, убедив одного из авторизованных пользователей системы перейти по вредоносной ссылке.

Остальные баги позволяют киберпреступнику добиться root-привилегий, провести атаку межсайтового скриптинга, а также прочитать и скачать любые файлы с устройства. Проблемы были выявлены при активном содействии Евгении Поцелуевской из “Лаборатории Касперского”.

Siemens рекомендует владельцам уязвимых роутеров провести аппаратный апгрейд оборудования до модели M876-4.

Две уязвимости с высоким рейтингом найдены в медицинских лабораториях Healthineers RAPID-Lab 1200 и анализаторах крови RAPIDPoint 400, 405 и 500. Через баг CVE-2018-4845 злоумышленник с доступом к функции удаленного просмотра результатов может расширить свои привилегии и скомпрометировать персональную информацию на устройстве. Эксплуатация ошибки, получившей 8,8 балла по CVSS, не требует от преступника специальных навыков.

Уязвимость CVE-2018-4846 связана с паролем по умолчанию, зашитым в коде системы. Используя его, мошенник может получить административный доступ к устройству через TCP-порт 5900. Специалисты Siemens оценили этот баг в 7,3 балла.

В компании подчеркивают, что не располагают информацией об эксплуатации этих проблем. Для устранения угроз, вызванных уязвимостями в медицинском оборудовании, производитель предлагает пользователям патчи и рекомендации по безопасности.

Еще три бага обнаружены в программе License Management System, которая используется в оборудовании Siemens для автоматизации зданий. Самый серьезный из них позволяет внедрить вредоносный скрипт в журнал истории панели администратора. Код будет выполнен, когда пользователь с root-правами откроет зараженную страницу лога. Ошибка получила критический уровень опасности по методике CVSS.


Siemens регулярно выпускает патчи для своего софта и аппаратного обеспечения. Уже в этом году компания закрыла уязвимости в системах управления движением SIMOTION, программном комплексе для станков с ЧПУ SINUMERIK и линейке промышленных компьютеров. Кроме того, в феврале вендор обновил платформу для дистанционного мониторинга и управления производством TeleControl Server, в которой были обнаружены несколько ошибок.



// threatpost.ru

Ссылки по теме:

06.04.2018 — Siemens закрыла критическую брешь в коммуникационном модуле

13.07.2016 — Siemens устранила уязвимости в АСУ ТП SIMATIC



ПромАВТ Систем





© 2010– «ПромАВТ Систем» · Проекты · Вопросы? — Тел.: (343) 268-77-20, e-почта: promavt@inbox.ru