Siemens SIMATIC STEP 7 DLL sérülékenység

CH azonosító

CH-7265

Angol cím

SIEMENS SIMATIC STEP 7 DLL VULNERABILITY

Felfedezés dátuma

2012.07.23.

Súlyosság

Kritikus

Érintett rendszerek

SIMATIC PCS 7
Siemens

Érintett verziók

SIMATIC STEP 7 (V5.5 Service Pack 1 (5.5.1 equivalent) előtti verziók)
SIMATIC PCS 7 (a V7.1 SP3 és azt megelőző verziók)

Összefoglaló

A SIMATIC STEP 7 és SIMATIC PCS 7 sérülékenysége vált ismertté, amelyet kihasználva a támadók tetszőleges kódot futtathatnak.

Leírás

A sérülékenységet az okozza, hogy a támadó tetszőleges könyvtárfájlokat (library) helyezhet el a STEP 7 projekt könyvtárakba, majd onnan ellenőrzés nélkül betöltődnek a STEP 7 indulásakor. A kód a STEP 7 alkalmazás jogosultságaival kerül futtatásra az érintett rendszeren.

Megoldás

Telepítse a legfrisebb javítást.

Megjegyzés: A frissítés telepítésekor egy mechanizmus implementálódik, amely visszautasítja a STEP 7 projekt könyvtárakbeli, futtatható kódot tartalmazó DLL-ek betöltését, megakadályozva ezzel az ellenőrizetlen kódok futtatását.

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »