Siemens Simatic S7-400 szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-7299

Angol cím

Siemens Simatic s7-400 PN CPU Denial Of Service Vulnerabilities

Felfedezés dátuma

2012.07.30.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC S7-400 PLC
Siemens

Érintett verziók

Siemens Simatic S7-400

Összefoglaló

A Siemens Simatic S7-400 V6 és a Siemens Simatic S7-400 V5 termékek sérülékenységeit jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.

Leírás

  • A Simatic S7-400 V6 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.
  • A Simatic S7-400 V5 eszközök részére az Ethernet interfésznek küldött, speciálisan összeállított HTTP vagy IP csomagok segítségével az eszköz defect mode-ba kerül, amiből csak kézi reseteléssel lehet helyreállítani a működést.

A sérülékenységeket távolról ki lehet használni.

S7-400 CPU V6 firmware verziókkal érintett eszközök listája:

•   CPU 412-2 PN (6ES7412-2EK06-0AB0)
•   CPU 414-3 PN/DP (6ES7414-3EM06-0AB0)
•   CPU 414F-3 PN/DP (6ES7414-3FM06-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ES06-0AB0)
•   CPU 416F-3 PN (6ES7416-3FS06-0AB0)

S7-400 CPU V5 firmware verziókkal érintett eszközök listája:

•   CPU 414-3 PN/DP (6ES7414-3EM05-0AB0)
•   CPU 416-3 PN/DP (6ES7416-3ER05-0AB0)
•   CPU 416F-3 PN/DP (6ES7416-3FR05-0AB0)

Megoldás

A gyártó kiadta a javításokat a S7-400 CPU V6 firmware verziókhoz, amelyeket az alábbi hivatkozásokon lehet letölteni:

           o CPU 412-2 PN:
              http://support.automation.siemens.com/WW/view/en/45645157
           o CPU 414-3 PN/DP, CPU 414F-3 PN/DP:
              http://support.automation.siemens.com/WW/view/en/45645228
           o CPU 416-3 PN/DP, CPU 416F-3 PN:
              http://support.automation.siemens.com/WW/view/en/45645229

A S7-400 CPU V5 eszközök már nem támogatottak, ezért nem készült javítás.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

Egyéb referencia: www.us-cert.gov


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »