01 декабря 2017

Система Siemens SWT 3000 подвержена уязвимостям

Компания Siemens сообщила о наличии уязвимостей в оборудовании системы передачи сигналов релейной защиты и противоаварийной автоматики SWT 3000.

Система SWT 3000 представляет собой распространённое в энергетике телекоммуникационное решение, которое используется в аналоговых, цифровых и оптических каналах связи, а также в составе оборудования высокочастотной связи по высоковольтным линиям электропередач.

Согласно уведомлению Siemens, уязвимостям подвержены модули EN100 (iSWT 3000) со следующими прошивками:

  • IEC 61850: все версии ранее V29.01
  • TPOP firmware: все версии ранее V01.00.

Всего было выявлено пять уязвимостей средней степени опасности — от 4,3 до 5,3 баллов по шкале CVSS.

Две из них связаны с уязвимостями встроенного веб-сервера (порт 80/tcp) и, при наличии доступа к сети, позволяют удаленному злоумышленнику получить доступ к конфиденциальной информации об устройстве (CVE-2016-4784) и части содержимого его памяти (CVE-2016-4785). Данные уязвимости актуальны только для прошивки IEC 61850 и не затрагивают TPOP.

Также злоумышленники, получив сетевой доступ к веб-интерфейсу устройств, могут обходить аутентификацию и выполнять некоторые операции администрирования (CVE-2016-7112 и CVE-2016-7114). При этом для успешной эксплуатации уязвимости CVE-2016-7114 требуется, чтобы легитимный пользователь был аутентифицирован в веб-интерфейсе.

Кроме того, эксплуатация уязвимости CVE-2016-7113 может привести к реализации атаки типа «отказ в обслуживании» (DoS) путем отправки специально созданных пакетов на порт 80/tcp.

Для устранения уязвимостей Siemens рекомендует обновить прошивки устройств: IEC61850 до версии V4.29.01, TPOP – до версии V01.01.00.

Источник: Siemens