Siemens исправила серьезные уязвимости в контроллерах SIMATIC

Siemens исправила серьезные уязвимости в контроллерах SIMATIC

Одна из проблем позволяет добиться отказа в обслуживании путем отправки специально сформированных пакетов PROFINET DCP.

Немецкий промышленный гигант Siemens выпустил исправления безопасности для нескольких своих продуктов под торговой маркой Simatic, включая промышленные контроллеры и мобильное приложение.

Организации, использующие продукты SIMATIC, были проинформированы Siemens и ICS-CERT об уязвимости на текущей неделе. Проблема позволяет добиться отказа в обслуживании (DoS) путем отправки специально сформированных пакетов PROFINET DCP.

уязвимость CVE-2018-4843 может быть проэксплуатирована злоумышленником, имеющим доступ к сети, в которой находится целевое устройство. Проблема затрагивает несколько моделей центральных процессоров SIMATIC, а также программные контроллеры, автоматические решения SINUMERIK CNC и контроллеры Softnet PROFINET IO.

Siemens также сообщила об уязвимости контроля доступа, затрагивающей версии мобильного приложения SIMATIC WinCC OA UI для Android и iOS. Приложение предоставляет пользователям возможность удаленного доступа к объектам WinCC OA со своих мобильных устройств.

«Последнее обновление для Android и iOS устраняет уязвимость в SIMATIC WinCC OA UI, позволяющую разрешить доступ для чтения и записи в папках кэша ЧМИ (человеко-машинный интерфейс) в песочнице приложения», - следует из отчета Siemens.

Для успешной атаки злоумышленник должен обманом заставить пользователя приложения подключиться к серверу WinCC OA.

Уязвимость в приложении SIMATIC WinCC OA UI была обнаружена экспертами IOActive и Embedi в рамках исследования мобильных приложений для SCADA. Эксперты проанализировали приложения 34 производителей и обнаружили проблемы безопасности в подавляющем большинстве из них.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!