17 ноября 2017

В модулях Siemens SICAM RTU обнаружены серьезные уязвимости

Компания Siemens опубликовала уведомление о серьезных уязвимостях в коммуникационных модулях SICAM RTU SM-2556 COM. Эти устройства широко распространены в электроэнергетической отрасли по всему миру. Они являются протокольными элементами для связи LAN/WAN и могут подключаться к контроллерам подстанций на базе SICAM 1703 и RTU. Уязвимости затрагивают устройства, на которых установлены версии прошивки ENOS00, ERAC00, ETA2, ETLS00, MODi00 и DNPi00.

Наиболее серьезной является критическая уязвимость встроенного веб-сервера GoAhead (CVE-2017-12739), которая позволяет удаленному злоумышленнику без проверки подлинности выполнять произвольный код. Также веб-сервер подвержен межсайтовому скриптингу (CVE-2017-12738) и уязвимости CVE-2017-12737, которая может быть использована удаленным злоумышленником для получения такой важной информации об устройствах, как список паролей, в обход процедуры аутентификации.

Уязвимости были обнаружены исследователями компании SEC Consult, которые опубликовали Proof-of-Concept для их демонстрации.

Поскольку выпуск данных устройств прекращен, Siemens решила не разрабатывать для них патчи. Чтобы предотвратить возможные риски вендор рекомендует отключить веб-сервер, который используется только для диагностики оборудования и не влияет на нормальную работу устройств.

Кроме того, Siemens указывает на возможные уязвимости COM-модуля SM-2558, который является преемником SM-2556. В связи с чем пользователям этих устройств рекомендуется обновить прошивки до новых версий ETA4, MBSiA0 и DNPiA1.

Источник: Siemens