1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


[box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-176-01)[/box]

Уязвимость обхода аутентификации в устройстве Siemens, применяемом для автоматизации в энергетике, может позволить злоумышленникам получить контроль над устройством. Баг обнаружился в Siemens SICAM MIC, небольшой системе удаленного управления, которая выполняет ряд функций, в том числе содержит интегрированный веб-сервер.

«Устройство состоит из главного элемента управления и различных модулей ввода-вывода, оно разработано для установки на направляющие DIN. Главный элемент управления служит для взаимодействия и обеспечения работы модулей ввода-вывода и содержит телекоммуникационный интерфейс», — говорится в документации Siemens на это устройство.

Исследователь Филипп Ошлан (Philippe Oechslin) из Objectif Sécurité обнаружил возможность обхода аутентификации в устройствах SICAM MIC и сообщил об этом компании, которая выпустила обновленную версию прошивки, где эта проблема отсутствует.

«Злоумышленники, имеющие сетевой доступ к веб-интерфейсу устройства (порт 80/TCP), могут обойти аутентификацию и выполнить административные действия. Легитимный пользователь должен быть аутентифицирован в веб-интерфейсе, чтобы атака была успешной», — говорится в оповещении от ICS-CERT.

Для исправления уязвимости Siemens выпустила микропрограмму V2404. Данный баг может быть эксплуатирован удаленно, но, согласно оповещению ICS-CERT, пока нет известных публичных эксплойтов для него.

Источник

--- === @zlonov === ---


Комментарии из Telegram


Комментарии ВКонтакте