27 декабря 2016 в 18:49

В системах управления электроподстанциями Siemens обнаружены серьезные уязвимости



Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах Европы и на других континентах.

В чем проблема


Уязвимости связаны с ненадежным хранением паролей и разглашением чувствительной информации. Наибольшую опасность представляет ошибка безопасности CVE-2016-8567, получившая оценку 9,8 по 10-балльной шкале CVSSv3, что соответствует высокому уровню опасности. Злоумышленники могут удаленно получить привилегированный доступ к базе данных SICAM PAS, используя стандартную возможность дистанционного конфигурирования через TCP-порт 2638 и жестко закодированные пароли в заводских учетных записях.

Вторая обнаруженная Positive Technologies уязвимость CVE-2016-8566 с оценкой 7,8 позволяет узнать учетные записи пользователей и восстановить к ним пароли (после получения доступа к базе данных SICAM PAS). Причина — в слабых алгоритмах хеширования паролей.

По словам руководителя отдела исследований и аудита промышленных систем управления Positive Technologies Ильи Карпова, критический уровень опасности этих уязвимостей обусловлен возможностью удаленно переконфигурировать SICAM PAS на энергетическом объекте, блокировать работу системы диспетчеризации или вызвать различные аварии, включая системные.

Как защититься


Производитель подтвердил наличие брешей и выпустил рекомендации по их устранению. Для устранения этих уязвимостей производитель рекомендует обновить SICAM PAS до версии 8.0. Необходимо также заблокировать доступ к портам 19235/TCP и 19234/TCP с помощью, например, брандмауэра Windows, что позволит до выпуска дополнительных патчей закрыть две другие описанные в бюллетене безопасности бреши.

Это не первая совместная работа двух компаний в 2016 году. Летом Siemens сообщил о двух уязвимостях CVE-2016-5848 и CVE-2016-5849, обнаруженных также Ильей Карповым и Дмитрием Скляровым. Данные уязвимости получили низкий уровень опасности, так как ими нельзя воспользоваться удаленно (оценка 2,5 по шкале CVSSv3). Для их устранения надо обновить SICAM PAS до версии 8.08.

В октябре 2016 года Siemens опубликовал информацию также о двух уязвимостях (CVE-2016-7959 и CVE-2016-7960) в интегрированной среде разработки программного обеспечения SIMATIC STEP 7 (TIA Portal), найденных руководителем отдела анализа приложений Positive Technologies Дмитрием Скляровым. В частности, злоумышленник, имея локальный доступ к проектам SIMATIC STEP 7 и TIA Portal, может разобрать алгоритм скрытия хешей паролей и узнать используемые пароли в проекте для ПЛК Simatic S7.

За последние четыре года эксперты Positive Technologies обнаружили и помогли устранить более 200 уязвимостей нулевого дня в АСУ ТП и SCADA-системах Emerson, Honeywell, Schneider Electric, Siemens, Yokogawa и других компаний. В 2016 году Positive Technologies представила PT ISIM — систему управления инцидентами кибербезопасности АСУ ТП, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах.
Автор: @ptsecurity
Positive Technologies
рейтинг 409,10

Комментарии (6)

  • 0
    > Это не первая совместная работа двух компаний в 2016 году. Летом Siemens сообщил о двух уязвимостях CVE-2016-5848 и CVE-2016-5849, обнаруженных также Ильей Карповым и Дмитрием Скляровым.

    > Злоумышленники могут удаленно получить привилегированный доступ к базе данных SICAM PAS, используя стандартную возможность дистанционного конфигурирования через TCP-порт 2638 и жестко закодированные пароли в заводских учетных записях.

    Я что-то никак не представляю этой «совместной» работы. Сименс обманывает пользователей и прячет бекдоры, а positive technologies их находит. Это всё равно что совместная работа сыщика и преступника.
  • –1
    Просто так никто бэки не ищет — значит пойдут баблосы.
    Можно сразу использовать (чем точно К воспользуется), а можно показать пушистоть, срубить, а потом пользовать втихушку. Вариантов 100600. Дыр там 100500. Берешь блок — выдираешь код. Смотришь его буквами и по шаблону находишь потенциальные дырки в коде. Потом мозг применяешь и делаешь бэк.
    На нашей подстанции по току — заняло 3 дня. Когда потребление упало в 100 раз — примчались спецы на подстанцию и давай бегать вокруг.
    А всего то, через LORA другие сообщения отправлялись — никакого физ.контакта.
    Если у этих контроллеров — радио, даже со штепселем не надо подходить.
  • 0
    Системы АСУТП должны быть полностью отрезаны от внешнего интерната. А не так что бы на рабочих станциях оперативный персонал на порно сайты заходил.
  • 0
    А почему перечислены только зарубежные компании? С Российскими не сотрудничаете?
    • 0
      Перечислены не зарубежные компании, а наиболее популярные производители SCADA-систем. Популярны они и в России. Поэтому, даже когда наши эксперты проводят анализ защищенности российских компаний, они всё равно регулярно встречаются с системами управления Honeywell, Siemens и других западных вендоров.
      • 0
        Чуть ли не по всем ЦУС ФСК и РДУ стоят РТсофтовские Smart-FEP. На очень многих ПС МРСК и ФСК стоят ОИК Диспетчер и ARIS Scada. На волне импортозамещения очень хочется обзор именно на отечественные продукты. Поэтому и уточняю)

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка