查看原文
其他

西门子设备存在严重缺陷 导致变电站易遭攻击

Eduard Kovacs 代码卫士 2022-12-03

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


研究人员在某些西门子继电保护设备中找到多个潜在的严重漏洞,它们可导致变电站和其它供电设施易遭黑客攻击。

3月8日,西门子和 ICS-CERT 发布安全通告,警告称 SIPROTEC 4、SIPROTECCompact 和 Reyrolle 设备中存在三个漏洞。这三种设备为变电站和其它应用提供保护、控制、测量和自动化的一体化功能。西门子已为每个缺陷发布了补丁和缓解措施。

发现这些漏洞的 Postive Technologies 公司研究人员发布了相关的漏洞风险和影响。

三个严重漏洞的概况

漏洞 CVE-2018-4840 被评为高危漏洞,可导致远程未经认证的攻击者修改设备配置并覆写访问密码。

漏洞 CVE-2018-4839 是一个中危漏洞,可导致本地或网络攻击者通过拦截网络流量或从目标设备获取数据的方式恢复访问授权密码。改密码可被用于获取对中继设备的完全访问权限。

CVE-2018-4840 和CVE-2018-4839 影响的是 SIPROTEC 4 和SIPROTEC Compact 继电保护设备,具体而言是这些设备所使用的 EN100 以太网模块和 DIGSI 4操作和配置软件。

Positive Technologies 公司还报告了存在于 web 接口中的高危漏洞 CVE-2018-4838,它可导致未经认证的攻击者把设备上的固件降级为包含已知缺陷的版本。这个漏洞影响的是使用 EN100 模块的 SIPROTEC 4、SIPROTEC Compact 和 Reyrolle 中继设备。

漏洞如遭利用会造成严重后果

研究人员表示,这些漏洞可为电力设施带来严重风险,如遭利用甚至会导致供电中断。

研究人员警告称,“攻击者利用这些漏洞能够更改电源系统保护中继的配置,从而导致电力设备保护功能崩溃(或发生事故)或导致客户数量减少。”

事实上,攻击者并非首次攻击 SIPROTEC 继电保护设备。研究人员在分析名为 ”Industroyer” 或 “Crashoverride” 的恶意软件(被指用于2016年12月针对乌克兰变电站的攻击活动中)的过程中,发现了一款 DoS 工具能利用2015年已修复的一个 SIPROTEC 漏洞导致中继设备无法做出响应。


关联阅读

黑客通过 PLC 窃取气隙工业网络数据 已证实西门子易遭攻击

西门子遥控和自动化构建产品中存在严重漏洞

西门子修复工厂管理产品中的多个缺陷


原文链接

https://www.securityweek.com/electrical-substations-exposed-attacks-flaws-siemens-devices



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存