Искать по:
17 декабря 2019
Компания Siemens выпустила сразу несколько уведомлений об уязвимостях в своих продуктах, используемых в промышленной автоматизации.
Уязвимости обнаружены в следующих решениях:
В SiNVR 3 выявлено 7 уязвимостей, эксплуатация которых может позволить злоумышленнику прочитать и сбросить пароли пользователей SiNVR 3 CCS (Central Control Server), прочитать базу данных пользователей CCS и SiNVR, включая пароли всех пользователей в обфусцированном виде, извлечь файлы конфигурации устройства и пароли из базы данных пользователей и др. Наиболее опасными являются уязвимости:
В линейке продуктов XHQ Operations Intelligence (все версии решения младше 6.0.0.2) выявлены три уязвимости, которые могут позволить атакующему прочитать или изменить содержание web-приложения:
Эти уязвимости получили оценки в 8,1, 6,5 и 8,8 балла по шкале CVSS v3 соответственно.
Еще две уязвимости, CVE-2018-18440 и CVE-2019-13103, были обнаружены в коммутаторе RUGGEDCOM ROS. Первая из них связана с некорректным разграничением операций внутри буфера памяти, вторая – с ошибками управления ресурсами. Уровень опасности уязвимостей оценен в 7,8 и 4,6 баллов по шкале CVSS v3, соответственно. Их успешная эксплуатация может вызвать отказ в обслуживании устройства или привести к выполнению произвольного кода.
Ряд уязвимостей выявлен также в Ethernet-модуле EN100. Среди них некорректная работа с буфером памяти (CVE-2019-13942), XSS-уязвимость (CVE-2019-13943) и уязвимость типа Path traversal (CVE-2019-13944), получившие оценки 7,5, 7,2 и 5,3 баллов по шкале CVSS v3, соответственно.
Успешное использование этих уязвимостей может позволить злоумышленнику выполнить удаленный код, привести оборудование в состояние «отказ в обслуживании» или получить конфиденциальную информацию об устройстве.
Уязвимости затронули следующие версии устройства:
Все эти устройства включены в состав SIPROTEC 4 и SIPROTEC Compact.
Принять и закрыть