(уязвимость) Siemens устранила уязвимости в SIPROTEC, SIMATIC и RuggedCom

1 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


Компания Siemens устранила уязвимости в своих продуктах.

Как следует из уведомлений, составленных экспертами из ICS-CERT и Siemens, устройства SIPROTEC 4 и SIPROTEC Compact содержат уязвимость, эксплуатация которой при определенных обстоятельствах позволяет осуществить DoS-атаку. Эти аппаратные продукты используются на электрических подстанциях и других подобных предприятиях для обеспечения защиты, контроля и автоматизации различных производственных процессов.

Брешь, получившая идентификатор CVE-2015-5374, существует из-за ошибки при обработке определенных пакетов, отправленных на порт 50000/UDP. Уязвимыми являются устройства с прошивкой версии 4.25 или более ранней. Для успешной эксплуатации атакующему необходимо иметь доступ к локальной сети.

Вторая уязвимость (CVE-2015-5084) может быть использована только локально и затрагивает приложение SIMATIC WinCC Sm@rtClient для Android-устройств. Как и Sm@rtServer, указанная программа используется для удаленного управления интерфейсом SIMATIC через мобильное устройство. Суть бреши заключается в том, что, имея локальный доступ к Sm@rtClient, атакующий может раскрыть учетные данные для Sm@rtServer.

Третья и последняя уязвимость (CVE-2015-5537) затрагивает устройства RuggedCom (с операционными системами ROS и ROX) и позволяет осуществить так называемую POODLE-атаку. Успешная эксплуатация позволяет осуществлять перехват данных, передаваемых по зашифрованному каналу связи. В настоящий момент исправление безопасности доступно только для устройств под управлением операционной системы ROS.

Информация взята с сайта: http://www.securitylab.ru/

Источник

--- === @zlonov === ---

--- === @zlonov === ---

Комментарии из Telegram


Комментарии ВКонтакте