(уязвимость) В промышленном устройстве Siemens обнаружен баг обхода аутентификации
Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.
[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-176-01)[/box]
Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер.
«Устройство состоит из главного элемента управления и различных модулей ввода-вывода, оно разработано для установки на направляющие DIN. Главный элемент управления служит для взаимодействия и обеспечения работы модулей ввода-вывода и содержит телекоммуникационный интерфейс», — говорится в документации Siemens на это устройство.
Исследователь Филипп Ошлан (Philippe Oechslin) из Objectif Sécurité обнаружил возможность обхода аутентификации в устройствах SICAM MIC и сообщил об этом компании, которая выпустила обновленную версию прошивки, где эта проблема отсутствует.
«Злоумышленники, имеющие сетевой доступ к веб-интерфейсу устройства (порт 80/TCP), могут обойти аутентификацию и выполнить административные действия. Легитимный пользователь должен быть аутентифицирован в веб-интерфейсе, чтобы атака была успешной», — говорится в оповещении от ICS-CERT.
Для исправления уязвимости Siemens выпустила микропрограмму V2404. Данный баг может быть эксплуатирован удаленно, но, согласно оповещению ICS-CERT, пока нет известных публичных эксплойтов для него.
Комментарии из Telegram
Комментарии ВКонтакте