Уязвимости позволяли выполнить произвольный код на системе или осуществить DoS-атаку.
Siemens выпустила корректирующие обновления, устраняющие ряд уязвимостей в своих продуктах для промышленной автоматизации. Проблемы затрагивают решения Siemens Simatic и Siemens SINEMA.
В числе исправленных XSS-уязвимость (CVE-2016-6204) в платформе SINEMA Remote Connect Server. Эксплуатация уязвимости требует перехода жертвы по специально сформированной ссылке. Проблема затрагивает все версии SINEMA Remote Connect Server до 1.2.
Компания также устранила три связанных с некорректной обработкой входных данных уязвимости в линейке Siemens Simatic. Одна из них (CVE-2016-5743) затрагивает систему SIMATIC WinCC SCADA systems и позволяет удаленному неавторизованному пользователю выполнить произвольный код путем отправки специально сформированных пакетов. Уязвимость оценена в 9,8 баллов по шкале CVSS. Проэксплуатировав вторую проблему (CVE-2016-5744), атакующий может получить доступ к файлам на панели WinCC.
Уязвимости затрагивают следующие решения:
SIMATIC WinCC:
V7.0 SP 2 и ранние версии;
V7.0 SP 3: все версии;
V7.2: все версии;
V7.3: все версии до 7.3 Update 10;
V7.4: все версии до 7.4 Update 1
SIMATIC PCS 7 (WinCC, Batch, Route Control, OPEN PCS 7):
V7.1 SP4 и ранние версии;
V8.0: все версии;
V8.1: все версии;
V8.2: все версии;
SIMATIC WinCC Runtime Professional: все версии до V13 SP 1 Update 9.
Третья уязвимость затрагивает сетевое решение Siemens SIMATIC NET PC-Software. Ее эксплуатация позволяет вызвать отказ в обслуживании путем отправки специально сформированных пакетов. Согласно предупреждению ICS-CERT, для восстановления системы потребуется ручной перезапуск.
Одно найти легче, чем другое. Спойлер: это не темная материя