Siemens устранила уязвимости в SIPROTEC, SIMATIC и RuggedCom

Siemens устранила уязвимости в SIPROTEC, SIMATIC и RuggedCom

Разработчики компании выпустили исправления безопасности для продуктов, используемых на объектах критической инфраструктуры.

Как следует из уведомлений,  составленных  экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.

Брешь, получившая идентификатор  CVE-2015-5374 , существует из-за ошибки при обработке определенных пакетов, отправленных на порт 50000/UDP. Уязвимыми являются устройства с прошивкой версии 4.25 или более ранней. Для успешной эксплуатации атакующему необходимо иметь доступ к локальной сети.

Вторая уязвимость ( CVE-2015-5084 ) может быть использована только локально и затрагивает приложение SIMATIC WinCC Sm@rtClient для Android-устройств. Как и Sm@rtServer, указанная программа используется для удаленного управления интерфейсом SIMATIC через мобильное устройство. Суть бреши заключается в том, что, имея локальный доступ к Sm@rtClient, атакующий может раскрыть учетные данные для Sm@rtServer.

Третья и последняя уязвимость ( CVE-2015-5537 ) затрагивает устройства RuggedCom (с операционными системами ROS и ROX) и позволяет осуществить так называемую POODLE-атаку. Успешная эксплуатация позволяет осуществлять перехват данных, передаваемых по зашифрованному каналу связи. В настоящий момент исправление безопасности доступно только для устройств под управлением операционной системы ROS. 

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!