В SCADA-продуктах Siemens объявилась неприятная брешь

14.11.2016 | 11:04
Немецкая компания Siemens, крупнейший производитель средств автоматизации и решений для промышленности, предупреждает о наличии уязвимости локального повышения привилегий в ряде ее систем диспетчерского контроля и сбора данных.

Для некоторых продуктов выпущены обновления, в остальных случаях разработчик предложил временное решение. Данная уязвимость была раскрыта на прошлой неделе с выходом информационного бюллетеня Группы быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT). Согласно этой публикации, уязвимость затрагивает более десятка разных продуктов Siemens, в том числе SIMATIC WinCC, SINEMA Server, SIMATIC PCS 7, SIMATIC NET PC-Software и Security Configuration Tool. Эти продукты широко используются в химической, энергетической, пищевой и сельскохозяйственной промышленности, а также в системах водоочистки и водоснабжения.

Как сказано в бюллетене, новоявленная брешь позволяет аутентифицированному локальному пользователю Microsoft Windows повысить привилегии, если уязвимый продукт установлен не по стандартному пути. К счастью, эту уязвимость нельзя эксплуатировать удаленно, и создать рабочий эксплойт, как заверила Siemens, «будет трудно». Последствия эксплуатации различны и зависят от особенностей конфигурации оборудования, рабочего окружения, архитектуры и реализации продукта. О наличии уязвимости в Siemens доложили исследователи из Watersure и консультативной компании Kiandra IT. Данных о публичном эксплойте никто пока не представил.

Siemens рекомендует прежде всего удостовериться, что уязвимый продукт установлен по пути, заданному по умолчанию (C:\Program Files\* или локализованный вариант). Если «разрешения на дефолтный доступ к файловой системе для диска C:\ не были изменены, возможность для эксплуатации данной уязвимости отсутствует». Разработчик выпустил обновления для восьми продуктов, в том числе для SIMATIC WinCC, SIMATIC NET PC-Software и SINEMA Server. Для большинства остальных создано временное решение.

Пользователям SIMATIC WinCC V7.3/4, SIMATIC PCS 7 V8.1/2, SIMATIC WinCC Runtime Professional и SIMATIC WinCC (TIA Portal) Professional в отличной от дефолтной конфигурации Siemens советует применить временный фикс и ограничить права на доступ к файловой системе, а также «настоятельно рекомендует защитить адекватными механизмами сетевой доступ к рабочим станциям операторов и хранилищу проекта». В заключение Siemens заявила, что «работает над новыми версиями, в состав которых будет включено временное исправление для остальных уязвимых продуктов; с появлением новой информации в бюллетень SSA-701708 будут внесены изменения».
SCADA, Siemens, брешь
По материалам threatpost.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код