Ένα σύνολο τεσσάρων ευπαθειών επιδιορθώθηκαν στο Simatic Step 7, οι οποίες θα μπορούσαν να επιτρέψουν σε έναν υποψήφιο εισβολέα να μάθει τους κωδικούς πρόσβασης των χρηστών, να αποκτήσει προνόμια ή να υποκλέψει βιομηχανική επικοινωνία.

Το Simatic Step
είναι ένα σύστημα αυτοματισμού της Siemens που επιτρέπει τη δημιουργία λογικών προγραμμάτων ελέγχου που χρησιμοποιούνται στη βιομηχανική παραγωγή. Μπορεί επίσης να χρησιμοποιηθεί για να προγραμματίσει υπολογιστές που είναι εξοπλισμένοι με WinAC RTX.

Μία από τις ευπάθειες, η οποία προσδιορίζεται ως CVE-2015-1355, αναφέρεται στην κακή προστασία των κωδικών πρόσβασης χρηστών στη συσκευή, λόγω της χρήσης ενός ασθενούς hashing αλγόριθμου.

Σύμφωνα με το δελτίο ασφαλείας της εταιρείας, ένας εισβολέας με πρόσβαση read στο αρχείο του project θα μπορούσε να ανακατασκευάσει τους log-in κωδικούς πρόσβασης του χρήστη.

Το ίδιο δελτίο πληροφορεί ότι ένα άλλο θέμα ευπάθειας, που ορίστηκε ως CVE-2015-1356, επιτρέπει την τροποποίηση των δικαιωμάτων που έχουν οι χρήστες για τα ΤΙΑ (totally integrated automation) αρχεία του project. Η Siemens αναφέρει ότι για να γίνουν ενεργά τα προνόμια, ένας χρήστης χρειάζεται να οδηγηθεί ώστε να κατεβάσει το εν λόγω αρχείο.

Και τα δύο αυτά κενά ασφαλείας έχουν χαμηλή βαθμολογία επικινδυνότητας σύμφωνα με το Common Vulnerability Scoring System (CVSS), 2.1 και 2.6, αντίστοιχα.

Ωστόσο, η Siemens ανέφερε μια πιο σοβαρή ευπάθεια (CVE-2015-1601), που θα μπορούσε να επιτρέψει την ανάληψη ελέγχου και την αλλαγή της επικοινωνίας στη θύρα TCP 102.

Ένας εισβολέας που έχει πρόσβαση στη διαδρομή του δικτύου θα μπορούσε να καταφύγει στην τεχνική man-in-the-middle για να διαμεσολαβήσει μεταξύ του πελάτη και του διακομιστή, ώστε να επιτύχει το στόχο του. Η βαθμολογία CVSS για αυτή την ευπάθεια είναι 5,8.

Η τέταρτη ευπάθεια (CVE-2015-1602) που επιδιορθώθηκε από τη Siemens σχετίζεται και πάλι με τα αρχεία ΤΙΑ και τους κωδικούς πρόσβασης. Εκμεταλλευόμενος την ευπάθεια, ο εισβολέας θα είναι σε θέση να ανακαλύψει “κωδικούς ασφάλειας ή κωδικούς πρόσβασης στον web server”, αναφέρει η εταιρεία.

Καμία από τις ευπάθειες που επιδιορθώθηκαν από τη Siemens με την απελευθέρωση του Update 1 για το Simatic Step 7 SP1 V13 μπορεί να αξιοποιηθεί από απόσταση και ο κακόβουλος χρήστης θα πρέπει να έχει ήδη τοπική πρόσβαση στα αρχεία του έργου TIA ή στη διαδρομή του δικτύου μεταξύ του πελάτη και του διακομιστή.

Η γενική σύσταση είναι να η εφαρμογή πολιτικής ασφάλειας την πρόσβαση στο δίκτυο μέσω της τμηματοποίησης (firewalls, DMZs, πρόσβαση VPN), την υλοποίηση φυσικής ασφάλειας και τη διασφάλιση της ακεραιότητας του συστήματος με την εφαρμογή μηχανισμών ασφαλείας για την ασφαλή πρόσβαση στα συστήματα δικτύου.

Πηγή: SecNews

Ακολουθήστε το Flash.gr στο Google News και μάθετε πρώτοι τις ειδήσεις