近日,西门子 Simatic PLC可编程逻辑控制器中爆出一个高危漏洞,可被利用来检索硬编码的全局私有加密密钥并夺取对设备的控制权。攻击者可以使用这些密钥对西门子 SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别的安全保护。
该高危漏洞的漏洞号为 CVE-2022-38465,CVSS评分为 9.3,西门子公司已在 2022 年 10 月 11 日发布的安全更新中予以解决。
受该漏洞影响的产品和版本列表如下:
- SIMATIC Drive Controller 系列(2.9.2 之前的所有版本);
- SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本);
- SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC,包括 SIPLUS 变体(所有版本);
- SIMATIC S7-1200 CPU 系列,包括 SIPLUS 变体(4.5.0 之前的所有版本);
- SIMATIC S7-1500 CPU 系列,包括相关的 ET200 CPU 和 SIPLUS 变体(V2.9.2 之前的所有版本);
- SIMATIC S7-1500 软件控制器(21.9 之前的所有版本);
- SIMATIC S7-PLCSIM Advanced(4.0 之前的所有版本);
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该高危漏洞能够通过利用西门子 PLC 中先前披露的 CVE-2020-15782 漏洞来获得控制器的读写权限,从而可以恢复私钥。
这样做攻击者不仅可以绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC 设备。
该高危漏洞反映了去年在罗克韦尔自动化 PLC (CVE-2021-22681) 中发现的另一个高危漏洞,攻击者能够远程连接到控制器,上传恶意代码,从 PLC 下载信息,或安装新固件等恶意行为。
作为缓解措施,西门子公司建议客户仅在受信任的网络环境中使用传统的 PG/PC 和 HMI 通信,并安全访问 TIA Portal 和 CPU,以防止未经授权的连接。
西门子公司还采取措施,在 TIA Portal 版本 17 中使用传输层安全 (TLS) 对工程师站、PLC 和 HMI 面板之间的通信进行加密。
极牛网精选文章《西门子 PLC 工业控制器曝高危漏洞,可检索私有密钥控制设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21299.html