Компания Siemens устранила ряд уязвимостей в коммутаторах SCALANCE и контролерах SIMATIC

image

Теги: Siemens, уязвимость, спуфинг-атака, DoS-атака

Бреши позволяли удаленному пользователю осуществить спуфинг-атаку и вызвать отказ в обслуживании.

Компания Siemens выпустила обновления прошивки для коммутаторов SCALANCE и контролеров SIMATIC, в которых было исправлено несколько уязвимостей. Бреши позволяли удаленному пользователю осуществить спуфинг-атаку и вызвать отказ в обслуживании.

В коммутаторах серии SCALANCE было исправлено две уязвимости, позволяющие удаленному пользователю осуществить DoS-атаку. Им были присвоены идентификаторы CVE-2014-8478 и CVE-2014-8479.

Первая уязвимость ( CVE-2014-8478 ) существует из-за ошибки в web-сервере в коммутаторах SCALANCE. Удаленный пользователь может с помощью специально сформированных HTTP-запросов вызвать перезагрузку устройства.

Вторая брешь ( CVE-2014-8479 ) существует из-за ошибки в FTP-сервере. Удаленный пользователь может вызвать перезагрузку устройства, отправляя специально сформированные пакеты на коммутатор. Отметим, что для успешной эксплуатации уязвимости пользователь должен быть аутентифицирован.

Уязвимость в контролере Simatic S7-1200 ( CVE-2015-1048 ) позволяет удаленному пользователю осуществить спуфинг-атаку. Она существует из-за ошибки в web-сервере, благодаря чему злоумышленник может перенаправить жертву на сторонний web-сайт. При этом требуется, чтобы пользователь сам перешел по ссылке.

Для того чтобы устранить вышеуказанные уязвимости, следует загрузить исправления с сайта производителя.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus