Siemens Simatic S7-400 szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-7299

Angol cím

Siemens Simatic s7-400 PN CPU Denial Of Service Vulnerabilities

Felfedezés dátuma

2012.07.30.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC S7-400 PLC
Siemens

Érintett verziók

Siemens Simatic S7-400

Összefoglaló

A Siemens Simatic S7-400 V6 és a Siemens Simatic S7-400 V5 termékek sérülékenységeit jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  • A Simatic S7-400 V6 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.
  • A Simatic S7-400 V5 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított HTTP vagy IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.

A sérülékenységeket távolról ki lehet használni.

S7-400 CPU V6 firmware verziókkal érintett eszközök listája:

•   CPU 412-2 PN (6ES7412-2EK06-0AB0)
•   CPU 414-3 PN/DP (6ES7414-3EM06-0AB0)
•   CPU 414F-3 PN/DP (6ES7414-3FM06-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ES06-0AB0)
•   CPU 416F-3 PN (6ES7416-3FS06-0AB0)

S7-400 CPU V5 firmware verziókkal érintett eszközök listája:

•   CPU 414-3 PN/DP (6ES7414-3EM05-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ER05-0AB0)
•   CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0)

Megoldás

A gyártó kiadta a javításokat a S7-400 CPU V6 firmware verziókhoz, amelyeket az alábbi hivatkozásokon lehet letölteni:

           o CPU 412-2 PN:
              http://support.automation.siemens.com/WW/view/en/45645157
           o CPU 414-3 PN/DP, CPU 414F-3 PN/DP:
              http://support.automation.siemens.com/WW/view/en/45645228
           o CPU 416-3 PN/DP, CPU 416F-3 PN:
              http://support.automation.siemens.com/WW/view/en/45645229

A S7-400 CPU V5 eszközök már nem támogatottak, ezért nem készült javítás.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

Egyéb referencia: www.us-cert.gov


Legfrissebb sérülékenységek
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
Tovább a sérülékenységekhez »