跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

西门子 SIMATIC PLC 中的严重漏洞可能让攻击者窃取加密密钥

精选回复

发布于
key.jpg

西门子 Simatic 可编程逻辑控制器 (PLC) 中的一个漏洞可被利用来检索硬编码的全局私有加密密钥并夺取对设备的控制权。

工业网络安全公司 Claroty在一份新报告中表示: “攻击者可以使用这些密钥对 Siemens SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别保护。”

“恶意行为者可以利用这些秘密信息以不可挽回的方式破坏整个 SIMATIC S7-1200/1500 产品线。”

网络安全

该严重漏洞的标识符为CVE-2022-38465,CVSS 评分等级为 9.3,西门子已在 2022 年 10 月 11 日发布的安全更新中予以解决。

software.jpg

受影响的产品和版本列表如下 -

  • SIMATIC Drive Controller 系列(2.9.2 之前的所有版本)
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本)
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC,包括 SIPLUS 变体(所有版本)
  • SIMATIC S7-1200 CPU 系列,包括 SIPLUS 变体(4.5.0 之前的所有版本)
  • SIMATIC S7-1500 CPU 系列,包括相关的 ET200 CPU 和 SIPLUS 变体(V2.9.2 之前的所有版本)
  • SIMATIC S7-1500 软件控制器(21.9 之前的所有版本),以及
  • SIMATIC S7-PLCSIM Advanced(4.0 之前的所有版本)

Claroty 表示,它能够通过利用西门子 PLC 中先前披露的漏洞 ( CVE-2020-15782 )来获得控制器的读写权限,从而可以恢复私钥。

这样做不仅允许攻击者绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC。

CVE-2022-38465 反映了去年在罗克韦尔自动化 PLC (CVE-2021-22681) 中发现的另一个严重缺陷,它可能使攻击者能够远程连接到控制器,上传恶意代码,从 PLC 下载信息,或安装新固件。

“漏洞在于 Studio 5000 Logix Designer 软件可能允许发现秘密密钥,”Claroty在 2021 年 2 月指出

网络安全

作为变通方法和缓解措施,西门子建议客户仅在受信任的网络环境中使用传统的 PG/PC 和 HMI 通信,并安全访问 TIA Portal 和 CPU,以防止未经授权的连接。

cve.jpg

这家德国工业制造公司还采取措施,在 TIA Portal 版本 17 中使用传输层安全 (TLS) 对工程师站、PLC 和 HMI 面板之间的通信进行加密,同时警告“恶意行为者可能会滥用全球私钥作为增加。”

这些发现是在工业网络中使用的软件中发现的一系列重大缺陷中的最新一个。今年 6 月初,Claroty详细介绍了 Siemens SINEC 网络管理系统 (NMS) 中的十几个问题,这些问题可能被滥用以获取远程代码执行能力。

然后在 2022 年 4 月,该公司解开了罗克韦尔自动化 PLC 中的两个漏洞(CVE-2022-1159 和 CVE-2022-1161),这些漏洞可被用来修改用户程序并将恶意代码下载到控制器。

最近浏览 0

  • 没有会员查看此页面。