Бесплатно Экспресс-аудит сайта:

14.10.2022

Критическая ошибка Siemens позволяет злоумышленнику украсть криптографические ключи

Уязвимость в программируемом логическом контроллере (ПЛК) Siemens SIMATIC может быть использована для извлечения жестко запрограммированных закрытых криптографических ключей и захвата контроля над устройствами.

Согласно отчету ИБ-компании Claroty, злоумышленник может использовать эти ключи для совершения атак на устройства Siemens SIMATIC и связанный с ними портал TIA, обходя все 4 уровня защиты доступа. Это может привести к компрометации всей линейки продуктов SIMATIC S7-1200/1500.

Критическая уязвимость CVE-2022-38465 (оценка CVSS: 9,3) была устранена Siemens 11 октября 2022 года.

Список затронутых продуктов и версий приведен ниже.

  • Семейство SIMATIC Drive Controller (все версии до 2.9.2);
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC2, включая варианты SIPLUS (все версии до 21.9);
  • SIMATIC ET 200SP Open Controller CPU 1515SP PC, включая варианты SIPLUS (все версии);
  • Семейство CPU SIMATIC S7-1200, включая варианты SIPLUS (все версии до 4.5.0);
  • Семейство CPU SIMATIC S7-1500, включая связанные CPU ET200 и варианты SIPLUS (все версии до V2.9.2);
  • SIMATIC S7-1500 Software Controller (все версии до 21.9);
  • SIMATIC S7-PLCSIM Advanced (все версии до 4.0).

Claroty заявила, что смогла получить права на чтение и запись в контроллер, используя ранее обнаруженную уязвимость в ПЛК Siemens ( CVE-2020-15782 ), что позволило восстановить закрытый ключ. Киберпреступник может не только обойти средства контроля доступа и переопределить собственный код, но и получить полный контроль над каждым ПЛК.

В качестве обходных путей и мер по смягчению последствий Siemens рекомендует клиентам использовать устаревшие средства связи PG/PC и HMI только в доверенных сетевых средах и обеспечивать безопасный доступ к TIA Portal и CPU для предотвращения несанкционированных подключений.