【威胁通告】Siemens SICAM RTUs SM-2556 COM Modules漏洞

阅读:
4

当地时间11月14日,Siemens公开了一个SICAM RTUs SM-2556 COM Modules的漏洞,通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。该漏洞源于SM-2556通信模块,这个模块是用于LAN / WAN通信的协议元件,具有快速以太网接口,可连接到SICAM 1703和SICAM RTU变电站控制器。

相关链接:


https://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-164516.pdf

文章目录

受影响的版本

SICAM RTUs SM-2556 COM Modules固件版本为 ENOS00, ERAC00, ETA2, ETLS00, MODi00, DNPi00: All versions

漏洞详情


CVE-2017-12737

受影响设备的集成web服务器(端口80 / tcp)可能允许未经身份验证的远程攻击者通过网络获取敏感设备信息。

CVSS v3.0 评分: 5.3

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:T/RC:C


CVE-2017-12738

如果不知情的用户被欺骗点击恶意链接, 受影响设备的集成Web服务器(端口80 / tcp)可能允许跨站点脚本(XSS)攻击。

CVSS v3.0 评分: 6.1

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N/E:P/RL:T/RC:C


CVE-2017-12739

受影响设备的集成Web服务器(端口80 / tcp)可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码。

CVSS v3.0 评分: 9.8

CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:T/RC:C

注:

攻击者必须能够访问受影响的设备,并且必须启用Web服务器。 对于漏洞CVE-2017-12738,攻击者必须诱骗合法用户点击恶意链接才能利用该漏洞。

解决方案

由于该Web服务器仅用于诊断,不需要正常操作。Siemens官方建议在调试后禁用该Web服务器。

另外,对于正在使用已停产的ETA2(IEC 60870-5-104),MODi00(Modbus / TCP从站)或DNPi00(DNP3 / TCP从站)固件的客户,Siemens还建议客户升级到ETA4(IEC 60870-5-104 ),SM-2558 COM模块(SM-2556模块的后继器)上的MBSiA0(Modbus / TCP从站)或DNPiA1(DNP3 / TCP从站)固件。

作为一般安全措施,Siemens强烈建议使用适当的机制保护网络对设备的访问。 建议根据Siemens安全变电站概念配置环境,以便在受保护的IT环境中运行设备。

参考链接:

The SM-2558 communication module:
http://w3.siemens.com/smartgrid/global/en/products-systems-solutions/substationautomation/substation-automation/Pages/sicam-ak-3.aspx

Recommended security guidelines to Secure Substation:
https://www.siemens.com/gridsecurity

(go to “Cyber Security General Downloads”, then open subsection “Manuals”)

声 明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。

您可能感兴趣的

7月7日 – 每日安全知识热点 【知识】7月7日 - 每日安全知识热点 2017-07-07 10:01:24 阅读:264次 来源: 安全客 作者:adlab_puky 热点概要: Pwn2Own:Safari 沙箱逃逸(part 1、part...
西门子修复SCALANCE等设备多个漏洞,最严重可远程命令执行... 本周,西门子发布五个新的安全公告,说明了在交换机、路由器、构建自动化产品和医疗设备中的多个漏洞问题。 其中一个安全公告说明了一个高危缺陷,可导致低权限攻击者通过向受感染设备的 DHCP 请求发送特殊构造的 DHCP 响应提升权限并执行任意代码。 该缺陷影响的是 SCALANCE X 交换机、...
经验分享 | 关于“入侵检测”的一些想法... *本文原创作者:PgHook,属于FreeBuf原创奖励计划,未经许可禁止转载 离开长沙的时候写了一篇文章“左右互博:站在攻击者的角度来做防护”(freebuf上可以找到),一晃已经是三年了。这三年接触了很多东西,自己也有过很多想法,但实际上去做的却很少。花了很多时间,做了一款插件化的...
One year in to the new world My first anniversary of working with Squixa passed recently and I began to reflect on just how much working with an entirely unfamiliar technology sta...
ESP32 Arduino HTTP server: controlling a relay rem... In this ESP32 tutorial, we will check how to remotely control a relay using the Arduino core and the HTTP async web server libraries for the ESP32. ...
绿盟科技博客责编内容来自:绿盟科技博客 (源链) | 更多关于

阅读提示:酷辣虫无法对本内容的真实性提供任何保证,请自行验证并承担相关的风险与后果!
本站遵循[CC BY-NC-SA 4.0]。如您有版权、意见投诉等问题,请通过eMail联系我们处理。
酷辣虫 » 【威胁通告】Siemens SICAM RTUs SM-2556 COM Modules漏洞



专业 x 专注 x 聚合 x 分享 CC BY-NC-SA 4.0

使用声明 | 英豪名录