Podatności w przemysłowych systemach sterowania ICS (Industrial control system – przemysłowe systemy sterowania)

Giganci technologiczni Siemens i Schneider Electric, w związku z wykrytymi podatnościami w swoich systemach ICS usunęli prawie 50 podatności, publikując przy tym łącznie 15 porad i wytycznych.

Firma Siemens opublikowała dziewięć porad dotyczących 27 luk w zabezpieczeniach. Na podstawie analizy i wyników CVSS najważniejszy, z „krytyczną” oceną, jest CVE-2021-45106. Luka ta, jest związana z zakodowanymi danymi uwierzytelniającymi, ujawnia bazę danych powiązaną z rozwiązaniem inżynierskim SICAM TOOLBOX II.

Kolejna bardzo ważna porada opisuje trzy luki w zabezpieczeniach typu „odmowa usługi” (DoS) o wysokim stopniu istotności, co umożliwia przeprowadzenie skutecznego ataku na kontrolery firmy bez uwierzytelnienia.

W produktach SIMATIC, SINEMA i SCALANCE, korzystających z tego samego komponentu third-party strongSwan. Naprawiono również luki w zabezpieczeniach o wysokim stopniu istotności, potwierdzono, że wady te umożliwiają przeprowadzenie ataków DoS, jedna z wad może również w umożliwiać zdalne wykonanie kodu.

Podatności, które można wykorzystać, poprzez nakłonienie atakowanego użytkownika do otwarcia specjalnie spreparowanego pliku, zostały załatane lub wyeliminowane w Solid Edge, JT2Go, Teamcenter Visualization i Simcenter Femap. Hakerzy mogą wykorzystać te podatności do ataków DoS lub zdalnego wykonania kodu.

Firma Siemens wydała również zalecenie, aby poinformować klientów o podatnościach mających status bardzo ważnej w OpenSSL, która ma wpływ na wiele jej produktów. Opublikowane zostały poprawki tylko dla niektórych produktów, dlatego w przypadku systemów dostawca udostępnia jedynie wskazówki i nie planuje wydawania aktualizacji.

Podatności o średniej wadze zostały rozwiązane w systemach SINEMA Remote Connect Server, Spectrum Power 4 oraz SIMATIC WinCC i PCS.

Firma Schneider Electric opublikowała sześć porad opisujących 20 luk w zabezpieczeniach. W interaktywnym graficznym systemie SCADA (IGSS), który używany jest do monitorowania i sterowania procesami przemysłowymi, wykryto łącznie osiem problemów, z których wiele oceniono jako „krytyczne” i „o wysokim stopniu ważności”. Podatności te mogą doprowadzić do zdalnego wykonania kodu, ujawnienia danych i utraty kontroli nad systemem SCADA.

Podatności te zostały wykryte przez Tenable and Vyacheslav Moskvin, którzy zgłosili swoje odkrycia za pośrednictwem programu Zero Day Initiative (ZDI) w firmie Trend Micro. Podczas gdy ZDI jeszcze nie upubliczniło swoich porad, firma Tenable opublikowała już informacje techniczne o exploit’ach typu proof-of-concept (PoC)

Krytyczne i poważne podatności zostały również znalezione w produktach firmy Schneider: spaceLYnk, Wiser For KNX i fellerLYnk. 

Firma Schneider również opublikowała porady i wskazówki opisujące wykryte podatności w produktach EcoStruxure EV Charging Expert, Easergy P40, Harmony/Magelis iPC oraz EcoStruxure Geo SCADA Expert, mające status wysokiej i średniej ważności. Możliwość wykorzystywania tych podatności może doprowadzić do nieautoryzowanego dostępu do systemów, eskalacji uprawnień, zakłóceń lub utraty ochrony.