首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

西门子 RTU 产品中的漏洞会被利用进行远程执行代码

全文576字

预计阅读时间2min

部分西门子SICAM远程终端单元(RTU)模块中存在着潜在的严重漏洞,但由于该产品已停产,因此该公司不会发布补丁程序。

IT安全服务和咨询公司 SEC Consult的研究人员发现SICAM RTU SM-2556 COM模块中存在漏洞,这些模块可以连接到SICAM 1703和RTU变电站控制器,用于LAN / WAN通信。该产品在全球范围内用于能源和其他领域。

最为严重的安全漏洞是CVE-2017-12739,这是集成Web 服务器中的一个严重漏洞,未经身份验证的网络访问攻击者会利用该漏洞在被攻击的设备上远程执行代码。

Web 服务器也受到反射型跨站点脚本(XSS)漏洞的攻击,该漏洞可通过让目标用户单击链接(CVE-2017-12738),使得远程攻击者会利用漏洞避开身份验证并获取包括密码(CVE-2017-12737)在内的设备敏感信息。

这些漏洞影响运行固件版本ENOS00ERAC00ETA2ETLS00MODi00DNPi00的设备。由于这些产品已经停产,西门子公司决定不发布补丁。但是,用户可以通过禁用受影响的Web服务器来防止潜在的攻击,该服务器主要用于故障诊断,正常操作中并不会被用到。

然而西门子公司指出,固件易受攻击的版本也可能在SM-2556COM模块(SM-2556的后续版本)上继续运行。该自动化巨头公司已经建议客户升级到更新的ETA4,MBSiA0 和 DNPiA1固件版本。

SEC Consult公司在其报告中表示,9月底他们就向西门子公司报告了这些漏洞。 据该公司介绍,RTU模块使用的GoAhead 网络服务器是2003年10月发布的,目前受到若干已知漏洞的影响。

SEC Consult公司已经发布了验证旁路和XSS漏洞的概念验证(PoC)代码。

研究人员在西门子SICAM产品中发现的漏洞并不多。在过去几年中ICS-CERT只发表了少量报告,主要描述的都是高危和关键漏洞。

Bolean | 木链科技

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171220G0KV1W00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券