terça-feira, 19 de agosto de 2014

SIMATIC S7 Vulnerável a Negação de Serviço

Siemens lançou uma atualização para um dos seus sistemas de automação final da semana passada, remendar uma vulnerabilidade de negação de serviço em todas as versões do seu SIMATIC S7-1500 CPU anteriores a V1.6. 

Um aviso sobre (ICS-CERT) no website do Cyber ​​Response Team Sistemas de Controle Industrial de Emergência da alertou sobre a vulnerabilidade última quinta-feira. 

A vulnerabilidade foi desenterrado por Arnaud Ebalard, um pesquisador de segurança da Security Agency Information Systems e anteriormente da Defence and Space Company European Aeronautic (EADS). Nos últimos anos Ebalard desenterrou múltiplos bugs relacionados com a forma como lida com roteamento IPv6, incluindo vulnerabilidades no Mac OSX e Linux Kernel. 

Para a vulnerabilidade S7-1500 no entanto, se deixada sem correção, um invasor pode enviar uma série especificamente ordenada de pacotes TCP especialmente criados para explorar remotamente a vulnerabilidade. Isso provocaria a CPU para reiniciar e manter-se no modo de 'STOP' automaticamente. No modo de 'STOP' a CPU não seria capaz de executar o PLC varredura repetidamente, como pretendia fazer. Nesse ponto, um usuário teria que colocá-lo manualmente no modo 'RUN' para recuperar operações. 


Siemens tem várias versões de seu produto SIMATIC mas de acordo com o serviço de monitoramento de segurança da empresa, ProductCERT, a família S7-1500 é utilizado principalmente na fabricação, alimentos e bebidas e indústrias químicas. 

Enquanto isso, a empresa alemã confirmou na semana passada que o seu ainda em processo de remendar erros sobre o Heartbleed em sua biblioteca de software de criptografia OpenSSL. Siemens corrigiu os bugs no APE e WinCC OA em julho e os bugs no S7-1500 na semana passada. 

Vulnerabilidades nos produtos restantes, ROX ROX 1, 2, e CP1543-1, ainda pode levar a ataques man-in-the-middle (MITM), ICS-CERT alertou, no entanto. 

Até que esses produtos são corrigidos a empresa está incentivando os usuários finais a aplicar uma das suas recomendações de mitigação, incluindo a desativação do produto ou usando sua funcionalidade VPN para túnel FTPS / SMTP.
←  Anterior Proxima  → Página inicial