西门子修复工厂管理产品中的多个缺陷
翻译:360代码卫士团队
西门子通知消费者称,TeleControl Basic 产品的一个组件受多个漏洞影响,攻击者可利用它们提升权限、绕过认证并发动 DoS 攻击。
西门子 TeleControl Basic 系统供组织机构监控并控制工厂进程。该解决方案可用于优化多种设备的操作,包括水处理、流量监控以及能源传播。TeleControl Server Basic 软件为 TeleControl Basic 控制中心服务。
西门子和 ICS-CERT 发布联合公告称,TeleControl Server Basic 系统共受三个漏洞影响,其中最严重的是CVE-2018-4836,评级为“高危”,能导致拥有低权限的攻击者访问 TCP 端口8000,从而提升权限并执行管理员任务。
另外一个缺陷 CVE-2018-4835能导致拥有网络访问权限的攻击者访问端口8000绕过系统的认证机制并获取有限信息。
最后一个安全漏洞CVE-2018-4837 可遭拥有TCP 端口80或443上 TeleControl web 服务器权限的攻击者利用,引发 web 服务器进入 DoS 条件。然而,西门子表示这种 DoS 条件并不影响其它功能。
CVE-2018-4835和CVE-2018-4837 的评级为“中危”,CVSS 评分是 5.3。
西门子已发布 TeleControl Server Basic 3.1,修复了这些漏洞。另外,西门子还找到了一些可用于降低攻击风险的权变措施和缓解措施,包通过 Windows 防火墙拦截 TCP 端口8000来缓解 CVE-2018-4835和CVE-2018-4836,并拦截端口80和443,从而阻止涉及 CVE-2018-4837的攻击。
虽然这是西门子和 ICS-CERT 就 TeleControl 产品发布的首份漏洞安全公告,不过早在2016年11月披露的一个权限提升漏洞就被指影响 TeleControl Server Basic 以及西门子的其它工业控制产品。该漏洞在西门子发布的版本3.0中予以解决。
关联阅读
黑客通过 PLC 窃取气隙工业网络数据 已证实西门子易遭攻击
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。
原文链接:
http://www.securityweek.com/siemens-patches-flaws-plant-management-product