近日,西门子Simatic可编程逻辑控制器(PLC)的一个漏洞可被利用,以检索硬编码的全球私人加密密钥并夺取设备的控制权。工业网络安全公司Claroty在一份新报告中说:"攻击者可以利用这些密钥对西门子SIMATIC设备和相关的TIA门户网站进行多种高级攻击,同时绕过其所有四个访问级别保护。一个恶意行为者可以利用这些秘密信息,以不可修复的方式损害整个SIMATIC S7-1200/1500产品系列"。

该关键漏洞的标识符为CVE-2022-38465,在CVSS评分表上被评为9.3分,西门子已在2022年10月11日发布的安全更新中予以解决。

受影响的产品和版本列表如下:

  • SIMATIC驱动控制器系列(2.9.2之前的所有版本)

  • SIMATIC ET 200SP开放式控制器CPU 1515SP PC2,包括SIPLUS变种(21.9之前的所有版本)

  • SIMATIC ET 200SP开放式控制器CPU 1515SP PC,包括SIPLUS变体(所有版本)

  • SIMATIC S7-1200 CPU家族,包括SIPLUS变体(4.5.0之前的所有版本)

  • SIMATIC S7-1500 CPU家族,包括相关的ET200 CPU和SIPLUS变体(V2.9.2以前的所有版本)

  • SIMATIC S7-1500软件控制器(21.9之前的所有版本)

  • SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)

Claroty表示,它通过利用之前披露的西门子PLC(CVE-2020-15782)中的一个缺陷,能够获得控制器的读写权限,从而恢复私钥。这样做不仅允许攻击者规避访问控制和覆盖本地代码,而且还可以获得对每个受影响的西门子产品系列的每个PLC的完全控制。

CVE-2022-38465反映了去年在罗克韦尔自动化PLC中发现的另一个严重缺陷(CVE-2021-22681),它可能使攻击者远程连接到控制器,并上传恶意代码,从PLC下载信息,或安装新的固件。该漏洞在于Studio 5000 Logix Designer软件可能允许发现秘密的加密密钥。

作为变通和缓解措施,西门子建议客户只在可信的网络环境中使用传统的PG/PC和HMI通信,并确保对TIA Portal和CPU的访问安全,以防止未经授权的连接。

这家德国工业制造公司还采取了措施,在TIA Portal 17版本中用传输层安全(TLS)对工程站、PLC和HMI面板之间的通信进行加密,同时警告说:"恶意行为者滥用全球私钥的可能性在增加"。

据悉,这些工业网络使用的软件中发现的一系列重大缺陷是最新发现。今年6月初,Claroty详细介绍了西门子SINEC网络管理系统(NMS)中的十几个问题,这些问题可以被滥用以获得远程代码执行能力。

在2022年4月,该公司解开了罗克韦尔自动化PLC的两个漏洞(CVE-2022-1159和CVE-2022-1161),可被利用来修改用户程序和下载恶意代码到控制器。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。