Siemens Simatic S7-400 szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-7299

Angol cím

Siemens Simatic s7-400 PN CPU Denial Of Service Vulnerabilities

Felfedezés dátuma

2012.07.30.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC S7-400 PLC
Siemens

Érintett verziók

Siemens Simatic S7-400

Összefoglaló

A Siemens Simatic S7-400 V6 és a Siemens Simatic S7-400 V5 termékek sérülékenységeit jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  • A Simatic S7-400 V6 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.
  • A Simatic S7-400 V5 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított HTTP vagy IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.

A sérülékenységeket távolról ki lehet használni.

S7-400 CPU V6 firmware verziókkal érintett eszközök listája:

•   CPU 412-2 PN (6ES7412-2EK06-0AB0)
•   CPU 414-3 PN/DP (6ES7414-3EM06-0AB0)
•   CPU 414F-3 PN/DP (6ES7414-3FM06-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ES06-0AB0)
•   CPU 416F-3 PN (6ES7416-3FS06-0AB0)

S7-400 CPU V5 firmware verziókkal érintett eszközök listája:

•   CPU 414-3 PN/DP (6ES7414-3EM05-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ER05-0AB0)
•   CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0)

Megoldás

A gyártó kiadta a javításokat a S7-400 CPU V6 firmware verziókhoz, amelyeket az alábbi hivatkozásokon lehet letölteni:

           o CPU 412-2 PN:
              http://support.automation.siemens.com/WW/view/en/45645157
           o CPU 414-3 PN/DP, CPU 414F-3 PN/DP:
              http://support.automation.siemens.com/WW/view/en/45645228
           o CPU 416-3 PN/DP, CPU 416F-3 PN:
              http://support.automation.siemens.com/WW/view/en/45645229

A S7-400 CPU V5 eszközök már nem támogatottak, ezért nem készült javítás.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2010-3765 – Mozilla Multiple Products RCE sérülékenysége
CVE-2013-3918 – Microsoft Windows Out-of-Bounds Write sérülékenysége
CVE-2025-27915 – Synacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting sérülékenysége
CVE-2010-3962 – Microsoft Internet Explorer Uninitialized Memory Corruption sérülékenysége
CVE-2021-22555 – Linux Kernel Heap Out-of-Bounds Write sérülékenysége
CVE-2025-4008 – Smartbedded Meteobridge Command Injection sérülékenysége
CVE-2015-7755 – Juniper ScreenOS Improper Authentication sérülékenysége
CVE-2017-1000353 – Jenkins RCE sérülékenysége
CVE-2014-6278 – GNU Bash OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »