西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥

工控安全 2年前 (2022) admin
569 0 0

西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥

西门子 Simatic 可编程逻辑控制器 (PLC) 中的一个漏洞可被利用来检索硬编码的全局私有加密密钥并夺取对设备的控制权。
工业网络安全公司 Claroty在一份新报告中表示: “攻击者可以使用这些密钥对 Siemens SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别保护。”
“恶意行为者可以利用这些秘密信息以不可挽回的方式破坏整个 SIMATIC S7-1200/1500 产品线。”
该严重漏洞的标识符为CVE-2022-38465,CVSS 评分等级为 9.3,西门子已在 2022 年 10 月 11 日发布的安全更新中予以解决。

西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥

受影响的产品和版本列表如下 –
  • SIMATIC Drive Controller 系列(2.9.2 之前的所有版本)
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本)
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC,包括 SIPLUS 变体(所有版本)
  • SIMATIC S7-1200 CPU 系列,包括 SIPLUS 变体(4.5.0 之前的所有版本)
  • SIMATIC S7-1500 CPU 系列,包括相关的 ET200 CPU 和 SIPLUS 变体(V2.9.2 之前的所有版本)
  • SIMATIC S7-1500 软件控制器(21.9 之前的所有版本)
  • SIMATIC S7-PLCSIM Advanced(4.0 之前的所有版本)
Claroty 表示,它能够通过利用西门子 PLC 中先前披露的漏洞 ( CVE-2020-15782 )来获得控制器的读写权限,从而可以恢复私钥。
这样做不仅允许攻击者绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC。
CVE-2022-38465 反映了去年在罗克韦尔自动化 PLC (CVE-2021-22681) 中发现的另一个严重缺陷,它可能使攻击者能够远程连接到控制器,上传恶意代码,从 PLC 下载信息,或安装新固件。
“漏洞在于 Studio 5000 Logix Designer 软件可能允许发现秘密密钥,”Claroty在 2021 年 2 月指出。
作为变通方法和缓解措施,西门子建议客户仅在受信任的网络环境中使用传统的 PG/PC 和 HMI 通信,并安全访问 TIA Portal 和 CPU,以防止未经授权的连接。
这家德国工业制造公司还采取措施,在 TIA Portal 版本 17 中使用传输层安全 (TLS) 对工程师站、PLC 和 HMI 面板之间的通信进行加密,同时警告“恶意行为者可能会滥用全球私钥作为增加。”
这些发现是在工业网络中使用的软件中发现的一系列重大缺陷中的最新一个。今年 6 月初,Claroty详细介绍了 Siemens SINEC 网络管理系统 (NMS) 中的十几个问题,这些问题可能被滥用以获得远程代码执行能力。
然后在 2022 年 4 月,该公司解开了罗克韦尔自动化 PLC 中的两个漏洞(CVE-2022-1159 和 CVE-2022-1161),这些漏洞可被用来修改用户程序并将恶意代码下载到控制器。

原文始发于微信公众号(网络研究院):西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥

版权声明:admin 发表于 2022年10月13日 上午12:00。
转载请注明:西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...