В промышленном оборудовании Siemens для ЦПС обнаружены уязвимости

В оборудовании для управления цифровыми подстанциями компании Siemens обнаружены две уязвимости, эксплуатация которых позволяет вывести устройства из строя.

Уязвимости нашли Виктор Никитин, Владислав Сучков и Илья Карпов из ScadaX. Проблемы затрагивают коммуникационный модуль EN100 и терминал SIPROTEC 5, которые применяются в системах автоматизации энергообъектов. Уязвимостям подвержены следующие версии продуктов:

  • IEC 61850 для EN100 (все версии до v4.33),
  • PROFINET IO для EN100 (все версии),
  • Modbus TCP для EN100 (все версии),
  • DNP3 TCP для EN100 (все версии),
  • IEC104 для EN100 (все версии),
  • SIPROTEC 5 с моделями процессоров CP300 и CP100 и соответствующие коммуникационные модули (все версии до v7.80),
  • SIPROTEC 5 с CPU CP200 и соответствующие коммуникационные модули (все версии до v7.58).

По шкале CVSS v3 уязвимости CVE-2018-11451 и CVE-2018-11452 получили оценку в 7,5 балла и 5,9 балла соответственно.

Проблемы существуют из-за некорректной проверки входных данных и могут быть проэксплуатированы путем отправки специально сформированных пакетов на порт 102/TCP уязвимых устройств. Для использования уязвимостей атакующему не потребуется взаимодействие с пользователем или повышенные права.

Корректирующие обновления для некоторых продуктов (IEC 61850 для EN100, SIPROTEC 5 с моделями процессоров CP300 и CP100 и соответствующих коммуникационных модулей, SIPROTEC 5 с CPU CP200 и соответствующих коммуникационных модулей) уже доступны на сайте производителя. Обновления для остальных продуктов будут выпущены позже. До этого времени Siemens рекомендует блокировать доступ к порту 102/TCP дополнительным межсетевым экраном. [ics-cert.us-cert.gov, securitylab.ru]

Цифровая подстанция

(close)

 

Цифровая подстанция

(close)

Имя пользователя должно состоять по меньшей мере из 4 символов

Внимательно проверьте адрес электронной почты

Пароль должен состоять по меньшей мере из 6 символов

 

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: