Goodnews.ua


Siemens устранила опасные уязвимости в ряде своих промышленных продуктов

Апрель 13
08:05 2019

В рамках планового апрельского выпуска обновлений компания Siemens опубликовала более десятка предупреждений, описывающих в общей сложности 11 уязвимостей, присутствующих в ряде ее промышленных решений, в том числе SIMATIC, SINEC-NMS, SINEMA, SINUMERIK и TeleControl.

Производитель приступил к выпуску патчей для опасных DoS-уязвимостей (отказ в обслуживании) в перечисленных выше продуктах. Следует отметить, что в промышленной среде проблемы, позволяющие вызвать сбой в работе оборудования, представляют большую опасность по сравнению с прочими багами.

CVE-2019-6575 затрагивает сервер OPC-UA, реализованный в ряде продуктов, и позволяет неавторизованному атакующему удаленно вызвать отказ в обслуживании устройства путем отправки специально сформированных пакетов на порт TCP 4840.

Еще одна DoS-уязвимость (CVE-2019-6568) содержится в web-сервере, используемом в многочисленных решениях, включая CP, SIMATIC, SINAMICS, SITOP и TIM. Для эксплуатации бага злоумышленнику не требуется авторизация или взаимодействие с пользователем, однако у него должен быть доступ к сети.

Модульная система управления и защиты низковольтных электродвигателей переменного тока SIMOCODE pro V EIP также подвержена DoS-уязвимости (CVE-2017-12741), которая может быть проэксплуатирована путем отправки специальным образом сформированных пакетов на UDP порт 161.

В маршрутизаторах RUGGEDCOM ROX II выявлен ряд проблем, связанных с демоном Quagga BGP, с помощью которых злоумышленник может выполнить код и прочие действия. Отмечается, что в большинстве случаев для эксплуатации багов атакующий должен находится в позиции доверенного BGP-пира (сервера).

Программный продукт для безопасного доступа к сети SINEMA Remote connect содержит ряд уязвимостей, позволяющих выполнить код и вызвать отказ в обслуживании. Наконец, в решении Spectrum Power для управления энергоснабжением присутствует уязвимость внедрения команд, для эксплуатации которой атакующему не нужна авторизация, но требуется наличие доступа к web-серверу через порт TCP 80 или 443.

В настоящее время сведений о случаях атак с использованием вышеописанных уязвимостей нет.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Реал может рассмотреть продажу Винисиуса, Лунина и многих других игроков из-за финансовых проблем

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
Goodnews.ua