西门子 PLC 工业控制器曝高危漏洞,可检索私有密钥控制设备

西门子模拟PLC中的关键错误可以让攻击者窃取密码键

近日,西门子 Simatic PLC可编程逻辑控制器中爆出一个高危漏洞,可被利用来检索硬编码的全局私有加密密钥并夺取对设备的控制权。攻击者可以使用这些密钥对西门子 SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别的安全保护。

该高危漏洞的漏洞号为 CVE-2022-38465,CVSS评分为 9.3,西门子公司已在 2022 年 10 月 11 日发布的安全更新中予以解决。

西门子模拟PLC中的关键错误可以让攻击者窃取密码键

受该漏洞影响的产品和版本列表如下:

  • SIMATIC Drive Controller 系列(2.9.2 之前的所有版本);
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC2,包括 SIPLUS 变体(21.9 之前的所有版本);
  • SIMATIC ET 200SP 开放式控制器 CPU 1515SP PC,包括 SIPLUS 变体(所有版本);
  • SIMATIC S7-1200 CPU 系列,包括 SIPLUS 变体(4.5.0 之前的所有版本);
  • SIMATIC S7-1500 CPU 系列,包括相关的 ET200 CPU 和 SIPLUS 变体(V2.9.2 之前的所有版本);
  • SIMATIC S7-1500 软件控制器(21.9 之前的所有版本);
  • SIMATIC S7-PLCSIM Advanced(4.0 之前的所有版本);

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该高危漏洞能够通过利用西门子 PLC 中先前披露的 CVE-2020-15782 漏洞来获得控制器的读写权限,从而可以恢复私钥。

这样做攻击者不仅可以绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC 设备。

西门子模拟PLC中的关键错误可以让攻击者窃取密码键

该高危漏洞反映了去年在罗克韦尔自动化 PLC (CVE-2021-22681) 中发现的另一个高危漏洞,攻击者能够远程连接到控制器,上传恶意代码,从 PLC 下载信息,或安装新固件等恶意行为。

作为缓解措施,西门子公司建议客户仅在受信任的网络环境中使用传统的 PG/PC 和 HMI 通信,并安全访问 TIA Portal 和 CPU,以防止未经授权的连接。

西门子公司还采取措施,在 TIA Portal 版本 17 中使用传输层安全 (TLS) 对工程师站、PLC 和 HMI 面板之间的通信进行加密。

 

西门子 PLC 工业控制器曝高危漏洞,可检索私有密钥控制设备

极牛网精选文章《西门子 PLC 工业控制器曝高危漏洞,可检索私有密钥控制设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21299.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
华云工控安全的头像华云工控安全认证作者
上一篇 2022年10月11日 上午11:08
下一篇 2022年10月18日 上午10:37

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部