Siemens Reyrolle eszközök sérülékenységei
A Siemens Reyrolle eszközök opcionális EN100 Ethernet moduljainak V4.29.01-est megelőző firmware-verzióiban 5 hibát talált a gyártó a Siemens ProductCERT publikációja szerint. A sérülékenységek között több webes felületen keresztüli adatszivárgást lehetővé tevő hiba, authentikáció megkerülésével adminisztrátori hozzáférést lehetővé tevő hiba, és DoS-t előidéző hiba is van.
A Siemens a fenti hibákat a V4.29.01-es firmware-verzióban javította.
A sérülékenységekről bővebb információkat a Siemens ProductCERT bejelentése tartalmaz: https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-452237.pdf
Sérülékenységek SIPROTEC és SIPROTEC Compact berendezésekben
A Siemens ProductCERT bejelentése szerint 6 különböző hibát fedeztek fel a SIPROTEC 4 és SIPROTEC Compact eszközök alábbi verzióiban:
- a SIPROTEC 4 és SIPROTEC Compact opcionális EN100 Ethernet moduljainak:
- a PROFINET IO firmware-változatának V1.04.01-nél korábbi verziói;
- a Modbus/TCP firmware-változatának minden verziója;
- a DNP3/TCP firmware-változatának minden verziója;
- az IEC-104 firmware-változatának minden verziója;
- a SIPROTEC Merging Unit 6MU80-as V1.02.02-nél korábbi verziói;
- a SIPROTEC 7SJ66-os, 7SD686-os, 7SJ686, 7UT686 minden verziója.
A sérülékenységek között több webes felületen keresztüli adatszivárgást lehetővé tevő hiba, authentikáció megkerülésével adminisztrátori hozzáférést lehetővé tevő hiba, és DoS-t előidéző hiba is van.
A hibák javítását a Siemens az alábbi firmware-ekben végezte el:
- a SIPROTEC 4 és SIPROTEC Compact opcionális EN100 Ethernet moduljainál:
- a PROFINET IO firmware-változat V1.04.01;
- a Modbus/TCP firmware-változat V1.10.01;
- a SIPROTEC Merging Unit 6MU80 esetében a V1.02.02-es firmware-verzióban;
- a SIPROTEC 7SJ66 V4.23-as firmware-verziójában;
- a SIPROTEC 7SJ686 V4.86-os firmware-verziójában;
- a SIPROTEC 7UT686 V4.01-es firmware-verziójában;
- a SIPROTEC 7SD686 V4.04-es firmware-verziójában.
A hibákról további részleteket a Siemens ProductCERT publikációjában lehet olvasni: https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-323211.pdf
Sérülékenységek Siemens OZW eszközökben
A Siemens ProductCERT bejelentése szerint Stefan Viehböck, a SEC Consult munkatársa két sérülékenységet azonosított az OZW672-es és OZW772-es eszközök összes firmware-verziójában. Az első hibát kihasználva egy támadó az FTP-szolgáltatáson keresztül hozzáférhet és módosíthatja a történeti adatbázisban tárolt adatokat. A második hiba Man-in-the-Middle támadásra ad lehetőséget.
A Siemens ProductCERT bejelentésében nem esik szó a fenti hibák javításáról, de a gyártó több tanácsot is megfogalmazott az érintett eszközöket használó ügyfeleinek:
- Védjék a sérülékeny eszközöket az illetéktelen hozzáférésektől;
- Tiltsák le az integrált szolgáltatásokat a 21/tcp porton;
- A web portált a termékek dokumentációjában leírt beállításokkal használják;
- Ha a web portál használata nem lehetséges, az integrált web szervert csak megbízható hálózaton használják.
A fenti hibákkal kapcsolatban további információkat a Siemens ProductCERT bejelentésében lehet találni:
https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-563539.pdf
Advantech WebOP Designer 0-day sérülékenység
A ZDI egy Ariele Caltabiano által felfedezett és mostanáig nem javított sérülékenységet tett közzé. A sérülékenység a WebOP Designer .pm3 fájljainak hibás feldolgozásából eredően egy puffer-túlcsorduláson keresztül távoli kódfuttatást tesz lehetővé.
A hibával kapcsolatban részleteket a ZDI bejelentésében lehet olvasni: http://www.zerodayinitiative.com/advisories/ZDI-17-452/