Siemens Simatic S7-400 szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-7299

Angol cím

Siemens Simatic s7-400 PN CPU Denial Of Service Vulnerabilities

Felfedezés dátuma

2012.07.30.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC S7-400 PLC
Siemens

Érintett verziók

Siemens Simatic S7-400

Összefoglaló

A Siemens Simatic S7-400 V6 és a Siemens Simatic S7-400 V5 termékek sérülékenységeit jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  • A Simatic S7-400 V6 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.
  • A Simatic S7-400 V5 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított HTTP vagy IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.

A sérülékenységeket távolról ki lehet használni.

S7-400 CPU V6 firmware verziókkal érintett eszközök listája:

•   CPU 412-2 PN (6ES7412-2EK06-0AB0)
•   CPU 414-3 PN/DP (6ES7414-3EM06-0AB0)
•   CPU 414F-3 PN/DP (6ES7414-3FM06-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ES06-0AB0)
•   CPU 416F-3 PN (6ES7416-3FS06-0AB0)

S7-400 CPU V5 firmware verziókkal érintett eszközök listája:

•   CPU 414-3 PN/DP (6ES7414-3EM05-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ER05-0AB0)
•   CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0)

Megoldás

A gyártó kiadta a javításokat a S7-400 CPU V6 firmware verziókhoz, amelyeket az alábbi hivatkozásokon lehet letölteni:

           o CPU 412-2 PN:
              http://support.automation.siemens.com/WW/view/en/45645157
           o CPU 414-3 PN/DP, CPU 414F-3 PN/DP:
              http://support.automation.siemens.com/WW/view/en/45645228
           o CPU 416-3 PN/DP, CPU 416F-3 PN:
              http://support.automation.siemens.com/WW/view/en/45645229

A S7-400 CPU V5 eszközök már nem támogatottak, ezért nem készült javítás.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »