Siemens устранила опасные уязвимости в ряде своих промышленных продуктов
В рамках планового апрельского выпуска обновлений компания Siemens опубликовала более десятка предупреждений, описывающих в общей сложности 11 уязвимостей, присутствующих в ряде ее промышленных решений, в том числе SIMATIC, SINEC-NMS, SINEMA, SINUMERIK и TeleControl.
Производитель приступил к выпуску патчей для опасных DoS-уязвимостей (отказ в обслуживании) в перечисленных выше продуктах. Следует отметить, что в промышленной среде проблемы, позволяющие вызвать сбой в работе оборудования, представляют большую опасность по сравнению с прочими багами.
CVE-2019-6575 затрагивает сервер OPC-UA, реализованный в ряде продуктов, и позволяет неавторизованному атакующему удаленно вызвать отказ в обслуживании устройства путем отправки специально сформированных пакетов на порт TCP 4840.
Еще одна DoS-уязвимость (CVE-2019-6568) содержится в web-сервере, используемом в многочисленных решениях, включая CP, SIMATIC, SINAMICS, SITOP и TIM. Для эксплуатации бага злоумышленнику не требуется авторизация или взаимодействие с пользователем, однако у него должен быть доступ к сети.
Модульная система управления и защиты низковольтных электродвигателей переменного тока SIMOCODE pro V EIP также подвержена DoS-уязвимости (CVE-2017-12741), которая может быть проэксплуатирована путем отправки специальным образом сформированных пакетов на UDP порт 161.
В маршрутизаторах RUGGEDCOM ROX II выявлен ряд проблем, связанных с демоном Quagga BGP, с помощью которых злоумышленник может выполнить код и прочие действия. Отмечается, что в большинстве случаев для эксплуатации багов атакующий должен находится в позиции доверенного BGP-пира (сервера).
Программный продукт для безопасного доступа к сети SINEMA Remote connect содержит ряд уязвимостей, позволяющих выполнить код и вызвать отказ в обслуживании. Наконец, в решении Spectrum Power для управления энергоснабжением присутствует уязвимость внедрения команд, для эксплуатации которой атакующему не нужна авторизация, но требуется наличие доступа к web-серверу через порт TCP 80 или 443.
В настоящее время сведений о случаях атак с использованием вышеописанных уязвимостей нет.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий