Siemens SIMATIC PLC’lerdeki Kritik Hata, Saldırganların Şifreleme Anahtarlarını Çalmasına İzin Verebilir


Siemens Simatic programlanabilir mantık denetleyicisindeki (PLC) bir güvenlik açığı, sabit kodlanmış, küresel özel şifreleme anahtarlarını almak ve cihazların kontrolünü ele geçirmek için kullanılabilir.

Endüstriyel siber güvenlik şirketi Claroty yeni bir raporda, “Bir saldırgan, Siemens SIMATIC cihazlarına ve ilgili TIA Portalına karşı birden fazla gelişmiş saldırı gerçekleştirmek için bu anahtarları kullanabilirken, erişim seviyesi korumalarının dördünü de atlayabilir.” Dedi.

“Kötü niyetli bir oyuncu, bu gizli bilgiyi tüm SIMATIC S7-1200/1500 ürün serisini onarılamaz bir şekilde tehlikeye atmak için kullanabilir.”

Siber güvenlik

CVE-2022-38465 tanımlayıcısı atanan kritik güvenlik açığı, CVSS puanlama ölçeğinde 9,3 olarak derecelendirilmiştir ve 11 Ekim 2022’de yayınlanan güvenlik güncellemelerinin bir parçası olarak Siemens tarafından ele alınmıştır.

Etkilenen ürünlerin ve sürümlerin listesi aşağıdadır –

  • SIMATIC Drive Controller ailesi (2.9.2’den önceki tüm sürümler)
  • SIMATIC ET 200SP Açık Denetleyici CPU 1515SP PC2, SIPLUS varyantları dahil (21.9’dan önceki tüm sürümler)
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC, SIPLUS çeşitleri dahil (tüm sürümler)
  • SIPLUS varyantları dahil SIMATIC S7-1200 CPU ailesi (4.5.0 öncesi tüm sürümler)
  • İlgili ET200 CPU’lar ve SIPLUS varyantları dahil SIMATIC S7-1500 CPU ailesi (V2.9.2’den önceki tüm sürümler)
  • SIMATIC S7-1500 Yazılım Denetleyicisi (21.9’dan önceki tüm sürümler), ve
  • SIMATIC S7-PLCSIM Advanced (4.0 öncesi tüm sürümler)

Claroty, Siemens PLC’lerinde (CVE-2020-15782) daha önce açıklanan bir kusurdan yararlanarak denetleyiciye okuma ve yazma ayrıcalıkları alabildiğini ve özel anahtarın kurtarılmasına izin verdiğini söyledi.

Bunu yapmak, bir saldırganın yalnızca yerel kodu geçersiz kılmasına ve anahtarı çıkarmasına izin vermekle kalmaz, aynı zamanda etkilenen Siemens ürün hattı başına her PLC üzerinde tam kontrol elde eder.

CVE-2022-38465, geçen yıl Rockwell Automation PLC’lerinde (CVE-2021-22681) tanımlanan ve bir saldırganın denetleyiciye uzaktan bağlanmasına ve kötü amaçlı kod yüklemesine, PLC’den bilgi indirmesine, veya yeni bellenim yükleyin.

Claroty, Şubat 2021’de, “Güvenlik açığı, Studio 5000 Logix Designer yazılımının gizli bir şifreleme anahtarının keşfedilmesine izin verebileceği gerçeğinde yatmaktadır.”

Siber güvenlik

Geçici çözümler ve azaltmalar olarak Siemens, müşterilere yetkisiz bağlantıları önlemek için eski PG/PC ve HMI iletişimlerini yalnızca güvenilir ağ ortamlarında kullanmalarını ve TIA Portal ve CPU’ya güvenli erişim sağlamalarını tavsiye ediyor.

Alman endüstriyel üretim şirketi ayrıca mühendislik istasyonları, PLC’ler ve HMI panelleri arasındaki iletişimi TIA Portal sürüm 17’de Taşıma Katmanı Güvenliği (TLS) ile şifreleme adımını atarken, “kötü niyetli aktörlerin küresel özel anahtarı yanlış kullanma olasılığı” konusunda uyarıda bulundu. artan.”

Bulgular, PLC’lerde keşfedilen bir dizi ciddi kusurun en sonuncusu. Bu Haziran’ın başlarında Claroty, Siemens SINEC ağ yönetim sisteminde (NMS) uzaktan kod yürütme yetenekleri kazanmak için kötüye kullanılabilecek bir düzineden fazla sorunu ayrıntılandırdı.

Ardından Nisan 2022’de şirket, Rockwell Automation PLC’lerinde (CVE-2022-1159 ve CVE-2022-1161) kullanıcı programlarını değiştirmek ve denetleyiciye kötü amaçlı kod indirmek için kullanılabilecek iki güvenlik açığını ortaya çıkardı.





Source link