查看原文
其他

西门子修复工厂管理产品中的多个缺陷

Eduard Kovacs 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队


西门子通知消费者称,TeleControl Basic 产品的一个组件受多个漏洞影响,攻击者可利用它们提升权限、绕过认证并发动 DoS 攻击。

西门子 TeleControl Basic 系统供组织机构监控并控制工厂进程。该解决方案可用于优化多种设备的操作,包括水处理、流量监控以及能源传播。TeleControl Server Basic 软件为 TeleControl Basic 控制中心服务。

西门子和 ICS-CERT 发布联合公告称,TeleControl Server Basic 系统共受三个漏洞影响,其中最严重的是CVE-2018-4836,评级为“高危”,能导致拥有低权限的攻击者访问 TCP 端口8000,从而提升权限并执行管理员任务。

另外一个缺陷 CVE-2018-4835能导致拥有网络访问权限的攻击者访问端口8000绕过系统的认证机制并获取有限信息。

最后一个安全漏洞CVE-2018-4837 可遭拥有TCP 端口80443 TeleControl web 服务器权限的攻击者利用,引发 web 服务器进入 DoS 条件。然而,西门子表示这种 DoS 条件并不影响其它功能。

CVE-2018-4835CVE-2018-4837 的评级为“中危”,CVSS 评分是 5.3

西门子已发布 TeleControl Server Basic 3.1,修复了这些漏洞。另外,西门子还找到了一些可用于降低攻击风险的权变措施和缓解措施,包通过 Windows 防火墙拦截 TCP 端口8000来缓解 CVE-2018-4835CVE-2018-4836,并拦截端口80443,从而阻止涉及 CVE-2018-4837的攻击。

虽然这是西门子和 ICS-CERT TeleControl 产品发布的首份漏洞安全公告,不过早在201611月披露的一个权限提升漏洞就被指影响 TeleControl Server Basic 以及西门子的其它工业控制产品。该漏洞在西门子发布的版本3.0中予以解决。




关联阅读


黑客通过 PLC 窃取气隙工业网络数据 已证实西门子易遭攻击

提权漏洞影响西门子多款产品



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

http://www.securityweek.com/siemens-patches-flaws-plant-management-product

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存