Siemens выпустила патчи к промышленной системе управления

22 декабря 2019 г., воскресенье

В SPPA-T3000 обнаружено более 50 уязвимостей, грозящих выполнением стороннего кода, утечками и DoS-атаками.

В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой.

Распределенная система управления Siemens SPPA-T3000 предназначена для выполнения задач автоматизации оборудования электростанций. Решение применяется на крупных объектах электрогенерации и позволяет в числе прочего отслеживать показатели напряжения, силы тока, сопротивления и прочих технологических параметров, которые преобразуются в эти электрические величины.

Основная часть уязвимостей была обнаружена в сервере миграции MS3000. Разработчикам предстоит исправить в этой подсистеме 35 багов, включая 13 критических. Как отметили эксперты «Лаборатории Касперского», в большинстве случаев эти ошибки представляют собой переполнение буфера и могут привести к отказу в обслуживании. В других случаях преступник может получить возможность отправлять серверу команды, повысить свой уровень доступа, прочитать и отредактировать закрытые файлы.

В сервере приложений SPPA-T3000 специалисты нашли 19 ошибок, из которых критическими оказались пять. Уязвимости CVE-2019-18283, CVE-2019-18314, CVE-2019-18315, CVE-2019-18316 создают угрозу выполнения стороннего кода из-за проблем с аутентификацией или десериализацией данных. Баг CVE-2019-18284 позволяет получить хеши паролей и изменить пользовательские коды доступа.

Аналитики Kaspersky особо выделили уязвимости СVE-2019-18288 (возможность несанкционированной загрузки файлов на сервер) и CVE-2018-4832 (может вызвать критический сбой). Эксперты оценили эти ошибки соответственно в 8,8 и 7,5 балла по шкале CVSS, что соответствует высокой угрозе.

Чтобы воспользоваться каким-либо из обнаруженных багов, злоумышленнику требуется сетевой доступ к уязвимым серверам. По информации Siemens, на данный момент нет свидетельств применения этих ошибок в кибератаках.

Разработчики устранили CVE-2019-18331, CVE-2019-18333 и CVE-2019-18334, выпустив обновление SPPAT3000 Service Pack R8.2 SP1. В ожидании остальных патчей администраторам рекомендуется принять следующие меры против эксплойта:

  • запретить доступ к сетевой магистрали приложений с помощью брандмауэра SPPA-T3000;
  • осуществлять подключение внешних компонентов только через DMZ-сервис;
  • вовремя устанавливать поступающие обновления, уточнять дополнительные защитные меры в документации и у сотрудников техподдержки Siemens.

В конце октября стало известно о создании консорциума IT-компаний, стремящихся повысить безопасность в промышленном секторе. Участники объединения планируют разработать практические руководства по защите производственных процессов и критически важного оборудования, чтобы предприятия могли грамотно оценивать существующие риски и предлагаемые защитные решения.

Threatpost