Siemens Sinamics S200 Bootloader Güvenlik Açığı Saldırganların cihazı tehlikeye atmasına izin ver


Siemens Sinamics S200

Siemens, saldırganların kilitsiz bir önyükleyiciden yararlanarak cihazlardan ödün vermesine izin verebilecek belirli SINAMICS S200 sürücü sistemlerini etkileyen kritik bir güvenlik açığı açıkladı.

CVE-2024-56336 olarak izlenen güvenlik açığı ve CVSS V3.1 skoru 9.8 ve CVSS V4.0 skoru 9.5 ile en yüksek şiddet derecelendirmelerini aldı.

Güvenlik Danışma SSA-787280, SZVS8, SZVS9, SZVS0 veya SZVSN ile başlayan seri numaralı tüm Sinamics S200 cihazlarının ve 02 FS sayısı, cihazın güvenlik mimarisinin temelde altını çizen kilidi açılmış bir önyükleyici içerdiğini tanımlar.

Bu kritik kusur, saldırganların kötü amaçlı kod enjekte etmesini veya güvenilmeyen ürün yazılımı kurmasını ve sürücünün yerleşik güvenlik korumalarını etkili bir şekilde atlamasını sağlar.

“Etkilenen cihaz kilidi açılmış bir önyükleyici içeriyor. Bu güvenlik gözetimi, saldırganların kötü niyetli kod enjekte etmelerini veya güvenilmeyen ürün yazılımı kurmasını sağlıyor ”, Siemens danışmalarında belirtildi

“Veri manipülasyonuna ve yetkisiz erişime karşı korumak için tasarlanmış içsel güvenlik özellikleri, önyükleyici güvence altına alınmadığında tehlikeye atılır.”

Siemens Sinamics S200 Bootloader Güvenlik Açığı

Güvenlik açığı, CWE-287 (uygun olmayan kimlik doğrulama) altında sınıflandırılmıştır, bu da önyükleyicinin düzgün bir şekilde yüklemeden önce ürün yazılımını doğrulamayacağını gösterir.

Güvenlik araştırmacıları, saldırı vektörünün düşük saldırı karmaşıklığı (AC: L) olan ağ tabanlı (AV: N) olduğunu belirtiyor. İstismar etmek için özel ayrıcalıklar (PR: N) veya kullanıcı etkileşimi (UI: N) gerektirmez, bu da endüstriyel ortamlarda özellikle tehlikeli hale getirir.

Etkilenen sürücüleri kullanan endüstriyel tesisler, endüstriyel süreçlerin yetkisiz kontrolü, ekipman hasarı, üretim kesintileri ve veri hırsızlığı da dahil olmak üzere potansiyel risklerle karşı karşıyadır.

Güvenlik açığı, daha geniş endüstriyel kontrol ağlarından ödün vermek isteyen saldırganlar için bir giriş noktası olabilir.

Risk faktörleriDetaylar
Etkilenen ürünlerSinamics S200 – SZVS8, SZVS9, SZVS0 veya SZVSN ve FS numarası ile başlayan seri numarasına sahip tüm sürümler 02
DarbeTam sistem uzlaşması
Önkoşuldan istismarAğ erişimi, kimlik doğrulama gerekmez
CVSS 3.1 puanı9.8 (kritik)

Yüksek şiddet derecesine rağmen, Siemens henüz güvenlik açığını ele almak için bir ürün yazılımı güncellemesi yayınlamadı.

Bunun yerine şirket, müşterilerin derinlemesine savunma güvenlik önlemleri uygulamalarını ve Siemens’in endüstriyel güvenlik için operasyonel yönergelerini takip etmelerini önermektedir.

Öneriler

Etkilenen Sinamics S200 sürücülerini işleten kuruluşlar hemen:

  • Belirtilen seri numaralarıyla tüm cihazları tanımlayın
  • Savunmasız sistemleri genel ağlardan izole
  • Sıkı ağ segmentasyonu uygulayın
  • Yetkisiz erişim denemelerini izleyin
  • Daha fazla destek için Siemens Müşteri Hizmetleri ile iletişime geçin

İstismar Tahmin Puanlama Sistemi (EPSS) şu anda bu güvenlik açığını% 0.09 (41.3 persentil) olasılık puanı ile derecelendirerek, sömürü mümkün olmakla birlikte, yaygın saldırıların henüz gözlemlenmediğini düşündürmektedir.

Endüstriyel siber güvenlik uzmanları, kuruluşların bu cihazların yaygın olarak dağıtıldığı üretim, enerji ve altyapı sektörlerinde önemli operasyonel ve güvenlik etkileri olabileceğinden, kuruluşların bu güvenlik açığını ele almaya öncelik vermesini önermektedir.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link