В одном из продуктов Siemens найдена уязвимость с максимальным баллом опасности

Компания Siemens выпустила 16 уведомлений безопасности в отношении своих продуктов в сфере АСУ ТП, использующихся в том числе в энергетике.

Одна из уязвимостей в ПО для управления процессами SICAM 230 (CVE-2018-3991) получила 10 баллов — максимум по шкале оценки опасности уязвимостей CVSS v.3. Благодаря этой уязвимости удаленный злоумышленник может отправить особым образом сконфигурированный TCP-пакет на порт 22347/tcp, тем самым вызвать переполнение динамической области памяти (heap overflow) и потенциально выполнить код. Другая уязвимость SICAM 230 (CVE-2018-3990) получила 9,3 балла по шкале CVSS v.3. Для ее эксплуатации хакер может отправить особым образом сконфигурированный пакет запроса ввода-вывода и таким образом вызвать переполнение буфера, что способно привести к повреждению памяти и потенциально к повышению уровня привилегий пользователя.

Для эксплуатации некоторых уязвимостей модулей EN100 должна быть включена MMS-связь по стандарту IEC 61850.

Также обнаружены три DoS-уязвимости в EN100 Ethernet Communication Module и SIPROTEC 5 (CVE-2018-16563, CVE-2018-11451, CVE-2018-11452 — с оценками 7,5, 7,5 и 5,9 соответственно). Для их эксплуатации на уязвимых модулях EN100 должна быть включена MMS-связь по стандарту IEC 61850, и если это условие выполнено, для осуществления атаки не требуется ни участие пользователя, ни повышение привилегий. Уязвимость в EN100 Ethernet Communication Module для SIPROTEC 4, SIPROTEC Compact и Reyrolle (CVE-2018-4838 с оценкой 7,5) позволяет откатить прошивку до более ранних версий, что позволит злоумышленнику проэксплуатировать известные уязвимости, уже исправленные в новых версиях прошивки.

В продуктах серий SIMATIC, SIMOTION и SINAMIC и в наборах для разработки и отладки PROFINET обнаружена уязвимость CVE-2017-12741 с оценкой 7,5, позволяющая удаленному атакующему вызвать отказ в обслуживании путем отправки особым образом сконфигурированного пакета на порт 161/udp (SNMP).

Siemens уже выпустила обновления для нескольких уязвимых продуктов и работает над обновлениями для остальных. В отношении CVE-2018-16563 компания рекомендует блокировать доступ к порту 102/tcp с помощью внешнего сетевого экрана, пока уязвимость не будет закрыта. В некоторых продуктах, затронутых CVE-2017-12741, пользователи могут отключить SNMP, что полностью устраняет проблему. [threatpost.com, securitylab.ru, new.siemens.com]

Цифровая подстанция

(close)