安全動態(tài)

高危!最新發(fā)現(xiàn)的西門子工業(yè)網(wǎng)絡軟件漏洞已影響多款產(chǎn)品

來源:聚銘網(wǎng)絡    發(fā)布時間:2022-10-17    瀏覽次數(shù):
 

信息來源:FreeBuf

近日,西門子Simatic可編程邏輯控制器(PLC)的一個漏洞可被利用,以檢索硬編碼的全球私人加密密鑰并奪取設備的控制權。工業(yè)網(wǎng)絡安全公司Claroty在一份新報告中說:"攻擊者可以利用這些密鑰對西門子SIMATIC設備和相關的TIA門戶網(wǎng)站進行多種高級攻擊,同時繞過其所有四個訪問級別保護。一個惡意行為者可以利用這些秘密信息,以不可修復的方式損害整個SIMATIC S7-1200/1500產(chǎn)品系列"。

受影響的產(chǎn)品和版本列表如下:

  • SIMATIC驅(qū)動控制器系列(2.9.2之前的所有版本)
  • SIMATIC ET 200SP開放式控制器CPU 1515SP PC2,包括SIPLUS變種(21.9之前的所有版本)
  • SIMATIC ET 200SP開放式控制器CPU 1515SP PC,包括SIPLUS變體(所有版本)
  • SIMATIC S7-1200 CPU家族,包括SIPLUS變體(4.5.0之前的所有版本)
  • SIMATIC S7-1500 CPU家族,包括相關的ET200 CPU和SIPLUS變體(V2.9.2以前的所有版本)
  • SIMATIC S7-1500軟件控制器(21.9之前的所有版本)
  • SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)

作為變通和緩解措施,西門子建議客戶只在可信的網(wǎng)絡環(huán)境中使用傳統(tǒng)的PG/PC和HMI通信,并確保對TIA Portal和CPU的訪問安全,以防止未經(jīng)授權的連接。

這家德國工業(yè)制造公司還采取了措施,在TIA Portal 17版本中用傳輸層安全(TLS)對工程站、PLC和HMI面板之間的通信進行加密,同時警告說:"惡意行為者濫用全球私鑰的可能性在增加"。

據(jù)悉,這些工業(yè)網(wǎng)絡使用的軟件中發(fā)現(xiàn)的一系列重大缺陷是最新發(fā)現(xiàn)。今年6月初,Claroty詳細介紹了西門子SINEC網(wǎng)絡管理系統(tǒng)(NMS)中的十幾個問題,這些問題可以被濫用以獲得遠程代碼執(zhí)行能力。

在2022年4月,該公司解開了羅克韋爾自動化PLC的兩個漏洞(CVE-2022-1159和CVE-2022-1161),可被利用來修改用戶程序和下載惡意代碼到控制器。

 
 

上一篇:Data.2022.10.09.009970

下一篇:研究人員繞過了微軟更新的"ProxyNotShell "漏洞修復指導方案