12 августа 2014 По результатам масштабного исследования безопасности систем промышленной автоматизации, проведенного экспертами Positive Technologies, компания Siemens подготовила и выпустила обновления безопасности для HMI-системы SIMATIC WinCC, контроллеров SIMATIC S7-1500 и S7-1200, а также рекомендации для распределенной системы управления SIMATIC PCS 7. SIMATIC WinCC является важнейшим связующим звеном между операторами и контроллерами, управляющими технологическими процессами, и применяется в энергетике, металлургии, машиностроении, в транспортной и химической отраслях. Уязвимости, обнаруженные специалистами Positive Technologies в SIMATIC WinCC, позволяют нарушителю выполнять целый ряд потенциально опасных действий — в частности, без аутентификации получить доступ к конфиденциальной информации, повысить уровень своих привилегий в системе контроля доступа сервера WinCC WebNavigator и на сервере базы данных SIMATIC WinCC. Наиболее серьезной из обнаруженных уязвимостей является CVE-2014-4686 (CVSS Base Score — 6.8). Ошибка дает потенциальному злоумышленнику возможность повысить уровень своих привилегий в приложении WinCC Project Administration в случае перехвата данных, передаваемых авторизованным пользователем по сети через порт 1030/TCP. Этот и другие недостатки безопасности (CVE-2014-4682, CVE-2014-4683, CVE-2014-4684, CVE-2014-4685) выявили в ходе работ по анализу защищенности эксперты Positive Technologies Сергей Гордейчик, Александр Тляпов, Дмитрий Нагибин и Глеб Грицай. Для устранения уязвимостей Siemens ProductCERT выпустила специальное информационное сообщение, в котором рекомендует установить обновления на все ревизии SIMATIC WinCC версий ниже 7.3. Пользователям распределенной системы управления SIMATIC PCS 7 (в состав которой входит WinCC) специалисты немецкой компании предписывают дождаться версии 8.1 (выход планируется в течение ближайших несколько месяцев), а до тех пор предпринять ряд профилактических мер для снижения риска:
Исследователи Positive Technologies обнаружили также ряд критических ошибок в самых современных программируемых логических контроллерах Siemens SIMATIC S7-1500, процесс внедрения которых идет ускоренными темпами — в том числе на критически важных объектах в химической промышленности, энергетике, сельском хозяйстве, продовольственном секторе, системах водоснабжения и водоотведения. Помимо высокого быстродействия и расширенной функциональности это семейство ПЛК отличается использованием перспективных технологий, препятствующих несанкционированному доступу, однако уязвимости, продемонстрированные специалистами Positive Technologies, позволяют проводить удаленные атаки, способные нарушить работу устройств и повлечь за собой весьма серьезные проблемы. Эксплуатируя найденные в этих ПЛК недостатки, злоумышленники могут вызывать сбои в работе контроллера (CVE-2014-2253), проводить атаки межсайтовой подмены запроса (CSRF, CVE-2014-2249) и межсайтового выполнения сценариев (XSS, CVE-2014-2246), перенаправлять пользователей на вредоносные веб-страницы (CVE-2014-2248), перехватывать веб-сессии по сети без прохождения аутентификации (CVE-2014-2251) и внедрять HTML-заголовки (CVE-2014-2247). Уязвимости были обнаружены и в контроллерах Siemens SIMATIC S7-1200: CVE-2014-2250 (перехват веб-сессии по сети) и CVE-2014-2252 (возможность вызвать сбой в работе устройства с помощью специально сформированных пакетов PROFINET). Ошибки безопасности в ПЛК Siemens были выявлены Юрием Гольцевым, Ильей Карповым, Алексеем Осиповым, Дмитрием Серебрянниковым и Алексеем Тимориным. Наиболее опасные уязвимости связаны с низким уровнем энтропии при генерации куки. Злоумышленнику даже не нужно перехватывать веб-сессию: существует возможность за достаточно короткое время сгенерировать подходящий куки для авторизации в веб-приложении, управляющем работой контроллера. Чтобы устранить эти и другие уязвимости в ПЛК, Siemens ProductCERT рекомендует установить обновления на все версии SIMATIC S7-1500 CPU ниже 1.5 и на SIMATIC S7-1200 CPU (начиная с версии 4.0.0). «В силу технологических особенностей SCADA-систем средний уровень их защищенности все еще отстает от уровня обычных пользовательских или корпоративных приложений. Однако ситуация в отрасли медленно, но верно меняется к лучшему — в том числе благодаря усилиям Siemens ProductCERT и других подобных групп, открыто взаимодействующих с экспертным сообществом. Каждое новое исследование АСУ ТП значительно повышает безопасность систем промышленной автоматизации, усложняя обнаружение и эксплуатацию новых уязвимостей», — отметил Глеб Грицай, руководитель группы тестирования на проникновение Positive Technologies. Компания Positive Technologies является первопроходцем в области безопасности систем промышленной автоматизации и не первый год сотрудничает с ведущими производителями АСУ ТП (SCADA). В 2012 году было представлено масштабное исследование «Безопасность промышленных систем в цифрах». Год спустя в лаборатории Positive Technologies создали стенд Choo Choo Pwn — модель игровой железной дороги, все элементы которой — поезда, шлагбаумы, светофоры — контролируются с помощью АСУ ТП, собранной на основе трех SCADA-систем. Эксперты компании регулярно проводят тематические вебинары и выступают на ведущих международных конференциях по информационной безопасности. Все необходимые проверки на наличие недостатков безопасности, выявленных в программном обеспечении SIMATIC PCS 7, SIMATIC WinCC и контроллерах SIMATIC S7, добавлены в базу знаний системы контроля защищенности и соответствия стандартам MaxPatrol. Часть этих проблем безопасности обнаруживается эвристическими механизмами MaxPatrol и без обновления базы знаний. _____________________________________________________________________________ О компании Positive Technologies — лидер в области информационной безопасности. Компания входит в десятку ведущих разработчиков систем оценки уязвимостей, а также в пятерку самых быстроразвивающихся фирм в области обеспечения безопасности IT-систем в целом. Специалисты компании обладают десятилетним опытом в обнаружении и управлении уязвимостями. Проведение исследований — залог успеха Positive Technologies, благодаря им мы уверены, что наши продукты и услуги помогают клиентам снизить затраты, увеличить эффективность и управлять рисками. Офисы компании находятся в Москве, Бостоне, Дубае, Лондоне, Мумбаи, Риме, Сеуле и Тунисе, а наш исследовательский центр является одним из крупнейших в Европе. Контакты: Антон Карпин (akarpin@ptsecurity.com) Тел.: +7 495 744-01-44; www.ptsecurity.ru, www.phdays.ru |
![]() Самое слабое звено в структуре информационной безопасности – это человек... | ![]() И мы даже не всегда задумываемся, откуда эта информация в Интернете берется. И не обращаем особого в... |
![]() некоторых случаях о предстоящем визите проверяющих можно узнать заранее. Для и... | Комплексный аудит безопасности торгового объекта На наш взгляд, одним из основных направлений, подлежащих обязательному периодическому непосредственн... |
©2008-2025 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: