Siemens устранила уязвимости в продуктах Siemens Simatic и SINEMA

Siemens устранила уязвимости в продуктах Siemens Simatic и SINEMA

Уязвимости позволяли выполнить произвольный код на системе или осуществить DoS-атаку.

Siemens выпустила корректирующие обновления, устраняющие ряд уязвимостей в своих продуктах для промышленной автоматизации. Проблемы затрагивают решения Siemens Simatic и Siemens SINEMA.

В числе исправленных XSS-уязвимость (CVE-2016-6204) в платформе SINEMA Remote Connect Server. Эксплуатация уязвимости требует перехода жертвы по специально сформированной ссылке. Проблема затрагивает все версии SINEMA Remote Connect Server до 1.2.

Компания также устранила три связанных с некорректной обработкой входных данных уязвимости в линейке Siemens Simatic. Одна из них (CVE-2016-5743) затрагивает систему SIMATIC WinCC SCADA systems и позволяет удаленному неавторизованному пользователю выполнить произвольный код путем отправки специально сформированных пакетов. Уязвимость оценена в 9,8 баллов по шкале CVSS. Проэксплуатировав вторую проблему (CVE-2016-5744), атакующий может получить доступ к файлам на панели WinCC.

Уязвимости затрагивают следующие решения:

SIMATIC WinCC:

  • V7.0 SP 2 и ранние версии;

  • V7.0 SP 3: все версии;

  • V7.2: все версии;

  • V7.3: все версии до 7.3 Update 10;

  • V7.4: все версии до 7.4 Update 1

SIMATIC PCS 7 (WinCC, Batch, Route Control, OPEN PCS 7):

  • V7.1 SP4 и ранние версии;

  • V8.0: все версии;

  • V8.1: все версии;

  • V8.2: все версии;

SIMATIC WinCC Runtime Professional: все версии до V13 SP 1 Update 9.

Третья уязвимость затрагивает сетевое решение Siemens SIMATIC NET PC-Software. Ее эксплуатация позволяет вызвать отказ в обслуживании путем отправки специально сформированных пакетов. Согласно предупреждению ICS-CERT, для восстановления системы потребуется ручной перезапуск.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь