查看原文
其他

西门子遥控和自动化构建产品中存在严重漏洞

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

西门子在本周通知用户称,其某些遥控和自动化构建产品中出现严重漏洞,其中某些 SIMATIC 系统受一个高危漏洞影响。

西门子发布安全公告说明了多个影响其 Siveillance 和 Desigo 自动化构建产品的严重和高危漏洞。这些漏洞是因使用易受攻击的 Gemalto 许可证管理系统 (LMS) 引发的。

Gemalto Sentinel LDK 受高危漏洞影响

这些漏洞影响 Gemalto Sentinel LDK,可被用于执行远程代码以及拒绝服务攻击。

漏洞由卡巴斯基实验室的研究人员发现并在1月披露的。卡巴斯基实验室当时警告称,数百万个工业和企业系统可能因使用易受攻击的 Gemalto 产品而遭受远程攻击。

西门子当时警告称,十几个 SIMATIC WinCC 扩展版本受影响。目前该公司通知用户称其中一些自动化构建产品也受影响,包括 Siveillance Identity 和 SiteIQ Analytics 和 Desigo XWP、CC、ABT、Configuration Manager 和 Annual Shading。

西门子建议用户将 LMS 更新至版本 2.1 SP (2.1.681) 或更新版本以解决这些漏洞问题。

TIM 1531 IRC 受严重漏洞影响

西门子在本周发布的另外一份安全公告中指出,由该公司于近一年前推出的通信模块 TIM 1531 IRC 受一个严重漏洞影响。该模块将基于 SIMATIC 控制器的远程站通过 Sinaut ST7 协议连接到遥控控制中心。

西门子解释称,“拥有对端口80/tcp 或端口 43/tcp 网络权限的远程攻击者能在无需认证的情况下执行管理员操作。如漏洞遭成功利用可引发拒绝服务或读取和操纵数据以及受影响设备的配置设置。”

西门子表示,周二发布安全公告时尚未发现漏洞遭利用的迹象。

本周西门子发布第三份安全公告说明了外部研究人员在 SIMATIC PCS7、SIMATIC WinCC、SIMATIC WinCC Runtime Professional 和 SIMATIC NET PC c产品中发现的一个高危缺陷。

该漏洞可导致攻击者通过向 RPC 服务发送特殊编制信息的方式在受影响产品上引发拒绝服务条件。西门子已为所有受影响系统发布补丁或缓解措施。



关联阅读

西门子修复 SIMATIC 控制器和移动应用中的缺陷

西门子修复工厂管理产品中的多个缺陷


原文链接

https://www.securityweek.com/critical-flaws-found-siemens-telecontrol-building-automation-products

本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存