安全动态

高危!最新发现的西门子工业网络软件漏洞已影响多款产品

来源:聚铭网络    发布时间:2022-10-17    浏览次数:
 

信息来源:FreeBuf

近日,西门子Simatic可编程逻辑控制器(PLC)的一个漏洞可被利用,以检索硬编码的全球私人加密密钥并夺取设备的控制权。工业网络安全公司Claroty在一份新报告中说:"攻击者可以利用这些密钥对西门子SIMATIC设备和相关的TIA门户网站进行多种高级攻击,同时绕过其所有四个访问级别保护。一个恶意行为者可以利用这些秘密信息,以不可修复的方式损害整个SIMATIC S7-1200/1500产品系列"。

受影响的产品和版本列表如下:

  • SIMATIC驱动控制器系列(2.9.2之前的所有版本)
  • SIMATIC ET 200SP开放式控制器CPU 1515SP PC2,包括SIPLUS变种(21.9之前的所有版本)
  • SIMATIC ET 200SP开放式控制器CPU 1515SP PC,包括SIPLUS变体(所有版本)
  • SIMATIC S7-1200 CPU家族,包括SIPLUS变体(4.5.0之前的所有版本)
  • SIMATIC S7-1500 CPU家族,包括相关的ET200 CPU和SIPLUS变体(V2.9.2以前的所有版本)
  • SIMATIC S7-1500软件控制器(21.9之前的所有版本)
  • SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)

作为变通和缓解措施,西门子建议客户只在可信的网络环境中使用传统的PG/PC和HMI通信,并确保对TIA Portal和CPU的访问安全,以防止未经授权的连接。

这家德国工业制造公司还采取了措施,在TIA Portal 17版本中用传输层安全(TLS)对工程站、PLC和HMI面板之间的通信进行加密,同时警告说:"恶意行为者滥用全球私钥的可能性在增加"。

据悉,这些工业网络使用的软件中发现的一系列重大缺陷是最新发现。今年6月初,Claroty详细介绍了西门子SINEC网络管理系统(NMS)中的十几个问题,这些问题可以被滥用以获得远程代码执行能力。

在2022年4月,该公司解开了罗克韦尔自动化PLC的两个漏洞(CVE-2022-1159和CVE-2022-1161),可被利用来修改用户程序和下载恶意代码到控制器。

 
 

上一篇:Data.2022.10.09.009970

下一篇:研究人员绕过了微软更新的"ProxyNotShell "漏洞修复指导方案