标签: 西门子

西门子 SIPROTEC、Reyrolle 设备曝高危漏洞,或致变电站等供电设施遭受攻击

近日, ICS-CERT 发布安全报告称西门子 SIPROTEC 4,SIPROTEC Compact 以及 Reyrolle 设备存在的三个漏洞可能会被黑客利用来攻击变电站和其他供电设施。当这些漏洞被成功利用时,攻击者能够通过上传修改后的设备配置来覆盖访问授权密码或者捕获某些可能包含授权密码的网络流量,从而可能导致电力设备保护功能中断或客户缩减。 据悉,这些漏洞是由 Positive Technologies 的安全专家发现的。Positive Technologies 的技术专家检测到西门子在电力系统保护方面(用于控制和保护电力变电站或水力发电站等电力供应设备)存在高风险漏洞。以下为漏洞的具体情况: ① CVE-2018-4840,并被评为高严重级别,可被远程和未经身份验证的攻击者利用来修改设备配置并覆盖访问密码。 ② CVE-2018-4839 是一个中等严重性问题,允许本地或网络攻击者通过拦截网络流量或从目标设备获取数据来恢复访问授权密码。Positive Technologies 表示,该密码可用于获得对继电器的完整访问权限。 CVE-2018-4840 和 CVE-2018-4839 均影响 SIPROTEC 4 和 SIPROTEC 紧凑型保护继电器使用的 EN100 以太网模块和 DIGSI 4 操作和配置软件。 ③ 第三个高严重性漏洞存在于继电器的 Web 界面中的高严重性漏洞,被追踪为 CVE-2018-4838。该漏洞允许入侵者远程上传包含已知漏洞的过时固件版本,并在目标系统上执行代码。目前使用 EN100 模块的 Reyrolle 、SIPROTEC 4、SIPROTEC Compact 设备受到该漏洞影响。 针对以上漏洞,西门子表示已经发布了安全补丁和缓解措施来抵抗对变电站构成的严重威胁。 消息来源:Security Affairs,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

美国 ICS-CERT 发布风险预警:Dnsmasq 漏洞仍将影响西门子部分工业设备

前景提要:今年 10 月,谷歌安全专家发现广泛应用于 Linux、FreeBSD、 macOS、OpenBSD 和 NetBSD 设备的软件包 Dnsmasq 存在 7 处漏洞,其中三处允许黑客远程执行任意代码。 近期,西门子发布一份安全报告,证实 Dnsmasq 的 7 处安全漏洞中有 4 处仍影响了公司部分 SCALANCE 产品设备,包括基于直接访问节点的 W1750D 控制器、M800 工业路由器以及 S615 防火墙。随后, ICS-CERT 也针对 Dnsmasq 漏洞发布了一份关于西门子产品风险的安全报告。 DNSmasq 是一款为小型网络配置 DNS 与 DHCP 的工具,其提供了 DNS 和可选择的 DHCP 功能。不过,该款工具可服务于那些只在本地适用的域名(私有域名),而这些域名并不会在全球的 DNS 服务器中出现。 调查显示,影响西门子产品的其中 3 处漏洞(CVE-2017-13704、CVE-2017-14495 和 CVE-2017-14496)允许攻击者通过向 UDP 端口 53 发送 “精心制作” 的恶意 DNS 请求来攻击 Dnsmasq 进程,从而导致产品系统处于崩溃状态。此外,西门子 SCALANCE 产品还受 CVE-2017-13704 漏洞影响,允许攻击者触发 DoS 条件后开展拒绝服务攻击或在受害设备上执行任意代码。 目前,西门子正开发安全补丁,以解决其产品中的 Dnsmasq 漏洞问题。另外,对于等待修复的 SCALANCE W1750D 设备来说,如果用户未使用 “OpenDNS”、“Captive Portal” 或 “URL redirection”等功能时,可以在设备配置中部署防火墙规则阻止对端口 53/UDP 的入站访问;而对于 SCALANCE M800/S615 设备来说,可以在设备配置中禁用 DNS 代理或配置内部网络中已经连接的设备使用不同的DNS服务,以便抵制黑客恶意攻击。 消息来源:securityaffairs,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

西门子修复 BACnet 自动化控制器的两处安全漏洞

HackerNews.cc 消息,继上周西门子修复智能电表 7KT PAC1200 高危漏洞后,安全研究人员再次发现西门子的 BACnet 自动化控制器存在两处安全漏洞,允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)并执行管理操作。这两处漏洞普遍影响了西门子 BACnet 自动化控制器 APOGEE PXC 和 TALON TC  3.5 之前的所有固件版本。目前西门子已发布固件更新。 第一处漏洞(CVE-2017-9946):允许未经身份验证的攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp),从而通过受损设备下载敏感数据。目前,该漏洞危险等级为【高危】,且 CVSS 基础评分为 7.5。 第二处漏洞(CVE-2017-9947):允许攻击者在线访问集成 Web 服务器(80/tcp 和 443/tcp)后远程窃取受影响设备的文件系统结构信息。目前,该漏洞 CVSS 基础评分为 5.3。 受影响设备普遍应用于商业设施,以便控制取暖、通风和空调(HVAC)设备。目前,西门子已修复漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 3.5 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

西门子修复智能电表 7KT PAC1200 高危漏洞

HackerNews.cc 10 月 7 日消息,安全研究人员 Maxim Rupp 近期发现西门子智能电表 7KT PAC1200 存在高危漏洞( CVE-2017-9944 ),曾允许黑客绕过设备身份验证后远程访问 Web 界面并执行管理操作。据悉,该漏洞影响了西门子 7KT PAC1200 数据管理器 2.03 之前的所有固件版本。不过,目前西门子已发布 7KT PAC1200 固件更新。 KT PAC1200 多通道测量装置属于西门子 SENTRON 能源管理系列,旨在通过传感器监测能耗收集数据。然而,西门子智能电表收集数据后可以通过网络浏览器或 Android 和 iOS 的移动应用查看。 目前,西门子已修复该漏洞并发布固件更新。对此,安全研究人员强烈建议用户将其设备更新至 2.03 版本,并通过适当的防御机制保护 Web 服务器的网络访问,以便自身 IT 设备免遭黑客攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

运行 Windows 7 系统的西门子医疗扫描设备存在四处安全漏洞

据外媒 8 月 4 日报道,全球领先科技企业西门子与美国工业控制系统网络应急团队 ICS-CERT 近期联合发布一份安全报告,指出运行 Windows 7 系统的西门子正电子发射断层显像 / X 线计算机体层成像扫描设备(PET/CT)因未及时更新,存在 2015 年就已发布修复补丁的四处安全漏洞,能够允许远程、未经身份验证的黑客执行任意代码。 PET/CT 是一款新型医疗影像设备,用于检测脑部肿瘤分子成像。医疗人员通过注入病人体内的放射性示踪剂选择性检测组织器官的代谢情况, 即主要从分子水平上反映人体组织的生理、病理、生化及代谢等改变, 尤其适合人体生理功能方面的研究。 目前,西门子已证实其医疗设备存在以下四处安全漏洞: ● CVE-2015-1635(CVSS 基准分:9.8):允许未经身份验证的黑客通过端口 80 或 443 发送特殊的 HTTP 请求,以执行任意代码达到操控设备的目的。 ● CVE-2015-1497(CVSS 基准分:9.8): 允许未经身份验证的黑客通过端口 3465 向惠普客户端发送自动化服务。 ● CVE-2015-7860(CVSS 基准分:9.8):允许未经身份验证的黑客通过向 Windows 服务器上的 WebDAV 服务发送特殊的 HTTP 请求,远程执行任意代码、破坏系统完整性并导致服务器处于宕机状态。 ● CVE-2015-7861(CVSS 基准分:9.8):允许黑客无需获取本地访问权限远程破坏系统设备。 美国国土安全部门表示,虽然上述漏洞两年前就已发布修复补丁,但西门子医疗设备仍持续运行存在漏洞的 Windows 7 系统,任意一位黑客都能利用此漏洞劫持或远程操控该联网设备。 目前,西门子正对受影响的医疗设备进行更新。与此同时,安全专家建议各医疗机构使用适当机制限制网络访问权限并保护该医疗设备所处的 IT 环境。 原作者:Iain Thomson,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

远程访问漏洞 “Devil’s Ivy” 置数百万台联网设备于危险境地

据外媒 7 月 18 日报道,物联网安全公司 Senrio 研究人员近期在 gSOAP 工具包(简单对象访问协议)开源软件开发库中发现一处重要漏洞 Devil’s Ivy( CVE-2017-9765 ),允许攻击者远程破坏 SOAP Web 服务后台进程,并在受害者设备上执行任意代码。目前,该漏洞已置数百万台联网设备于危险境地。 据悉,gSOAP 是一款高级 c/c++ 自动编码工具,用于开发 XML Web 服务与 XML 应用程序。研究人员在分析 Axis 网络摄像头时发现该漏洞。一旦成功利用,攻击者将能够远程访问视频来源或拒绝用户访问。鉴于摄像头的特殊功能,该漏洞可导致攻击者窃取敏感数据或清除犯罪信息。 目前,Axis 已证实现有的 250 款摄像机普遍存在该漏洞,并于 7 月 6 日迅速发布固件升级补丁,敦促合作伙伴与客户尽快升级、修复漏洞。考虑到佳能、西门子、思科、日立等公司均使用了同款受影响软件,攻击者极有可能利用其他厂商联网设备。 Axis 当即与电子行业联盟 ONVIF 取得联系,确保包括上述公司在内的潜在受害者均能意识到问题的严重性并及时修复漏洞。研究人员表示,物联网设备堪称网络通信最薄弱的环节,及时更新联网设备、远离公共网络是最明智的做法。 原作者:Swati Khandelwal,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。