“
全文 606 字
预计阅读时间 2 min
”
西门子公司的数个产品线受到了严重漏洞的影响,远程攻击者能利用这些漏洞使系统进入拒绝服务(DoS)状态。
编号为CVE-2017-12741的高危型漏洞是由工业网络安全公司CyberX的George Lashenko报告给西门子公司的。
西门子表示,受影响的产品包括用于小型自动化应用的SIMATIC S7-200 智能微型PLC,部分SIMATIC S7 CPU,SIMATIC WinAC RTX软件控制器,SIMATIC ET 200 PROFINET接口模块,SIMATIC PN / PN耦合器,SIMATIC Compact 现场单元,用于PROFINET IO的开发套件,SIMOTION运动控制系统,SINAMICS转换器,SINUMERIK CNC自动化解决方案,SIMOCODE电机管理系统以及SIRIUS 3RW电机软起动器。
攻击者可以通过用于简单网络管理协议(SNMP)的UDP端口 161 发送特制数据包,从而导致受影响的系统发生故障。为了使设备从 DoS 状态恢复正常,必须手动重启该设备。
西门子报告的攻击防御要素部分阐明了攻击者必须具有网络访问权限才能被进行攻击的客观条件,并且建议组织仅在可信环境中操作这些设备。
然而,CyberX向“SecurityWeek”表示,大约有 2000 台西门子设备可以通过公用互联网访问,其中约 400 台具有开放的SNMP端口,这可能会使其容易被CyberX公司发现的这种方法进行攻击。
CyberX表示:“对DoS漏洞不能掉以轻心。2016 年12月对乌克兰电网的攻击就利用了这种类型的漏洞,使得保护继电器失效,从而使运营商更加难以恢复。”
安全公司表示,西门子对其漏洞报告的回应很快。西门子已经发布了固件更新,修复了一些SIMATIC S7,EK-ERTEC,SIMOTION和SINAMICS产品中的漏洞。
在修复其他受影响的产品之前,西门子建议禁用SNMP,因为这可以完全避免漏洞的危害;同时建议保护对端口 161 的网络访问,并且应用纵深防御和单元保护概念以及使用 VPN 。
木链
Bolean | 木链科技
领取专属 10元无门槛券
私享最新 技术干货