西门子RTU模块曝远程代码执行漏洞
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全11月16日讯 IT安全服务与咨询公司SEC Consult的研究人员发现,西门子SICAM RTU SM-2556 COM模块存在多个漏洞。
SM-2556 COM模块曝三个漏洞
SM-2556 COM模块曝三个漏洞
SM-2556 COM模块是LAN / WAN通信的快速以太网通信接口单元,可以连接到SICAM 1703和SICAM RTU变电站控制器,全球多数能源等行业都在使用该模块。此次SM-2556 COM模块曝出多个漏洞如下:
最严重的一个漏洞为远程代码执行漏洞,编号CVE-2017-12739, 存在于集成式Web服务器中。
该Web服务器存在反射型跨站脚本(XSS)漏洞,攻击者可利用漏洞欺骗不知情的用户点击恶意链接。
存在信息泄露漏洞CVE-2017-12737,允许未经身份验证的远程攻击者通过网络获取设备的敏感信息。
受影响的设备
这些漏洞影响了运行以下固件版本的设备:ENOS00、ERAC00、ETA2、 ETLS00、MODi00 和DNPi00。
解决办法
由于SM-2556 COM模块已经停产,西门子决定不发布补丁。用户仍可以通过禁用受影响的Web服务器,此Web服务器仅用于诊断,正常工作时不需要启用,因此, 西门子建议调试后禁用Web服务器,以避免遭到漏洞影响。且由于这个RTU SM-2556 COM模块使用的GoAhead Web服务器于2003年10月发布,受多个已知漏洞影响。
西门子建议用户升级到较新的固件版本:ETA4、MBSiA0和DNPiA1。
此外,IT安全服务与咨询公司SEC Consult发布了验证绕过和XXS漏洞的PoC代码。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/596039877.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容