信息來源:FreeBuf
近日,西門子Simatic可編程邏輯控制器(PLC)的一個漏洞可被利用,以檢索硬編碼的全球私人加密密鑰并奪取設(shè)備的控制權(quán)。工業(yè)網(wǎng)絡(luò)安全公司Claroty在一份新報告中說:"攻擊者可以利用這些密鑰對西門子SIMATIC設(shè)備和相關(guān)的TIA門戶網(wǎng)站進(jìn)行多種高級攻擊,同時繞過其所有四個訪問級別保護(hù)。一個惡意行為者可以利用這些秘密信息,以不可修復(fù)的方式損害整個SIMATIC S7-1200/1500產(chǎn)品系列"。
受影響的產(chǎn)品和版本列表如下:
-
SIMATIC驅(qū)動控制器系列(2.9.2之前的所有版本)
-
SIMATIC ET 200SP開放式控制器CPU 1515SP PC2,包括SIPLUS變種(21.9之前的所有版本)
-
SIMATIC ET 200SP開放式控制器CPU 1515SP PC,包括SIPLUS變體(所有版本)
-
SIMATIC S7-1200 CPU家族,包括SIPLUS變體(4.5.0之前的所有版本)
-
SIMATIC S7-1500 CPU家族,包括相關(guān)的ET200 CPU和SIPLUS變體(V2.9.2以前的所有版本)
-
SIMATIC S7-1500軟件控制器(21.9之前的所有版本)
-
SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)
作為變通和緩解措施,西門子建議客戶只在可信的網(wǎng)絡(luò)環(huán)境中使用傳統(tǒng)的PG/PC和HMI通信,并確保對TIA Portal和CPU的訪問安全,以防止未經(jīng)授權(quán)的連接。
這家德國工業(yè)制造公司還采取了措施,在TIA Portal 17版本中用傳輸層安全(TLS)對工程站、PLC和HMI面板之間的通信進(jìn)行加密,同時警告說:"惡意行為者濫用全球私鑰的可能性在增加"。
據(jù)悉,這些工業(yè)網(wǎng)絡(luò)使用的軟件中發(fā)現(xiàn)的一系列重大缺陷是最新發(fā)現(xiàn)。今年6月初,Claroty詳細(xì)介紹了西門子SINEC網(wǎng)絡(luò)管理系統(tǒng)(NMS)中的十幾個問題,這些問題可以被濫用以獲得遠(yuǎn)程代碼執(zhí)行能力。
在2022年4月,該公司解開了羅克韋爾自動化PLC的兩個漏洞(CVE-2022-1159和CVE-2022-1161),可被利用來修改用戶程序和下載惡意代碼到控制器。