
Уязвимость позволяет получить полный доступ к широкому спектру устройств.
Уязвимость в программируемом логическом контроллере (ПЛК) Siemens SIMATIC может быть использована для извлечения жестко запрограммированных закрытых криптографических ключей и захвата контроля над устройствами.
Согласно отчету ИБ-компании Claroty, злоумышленник может использовать эти ключи для совершения атак на устройства Siemens SIMATIC и связанный с ними портал TIA, обходя все 4 уровня защиты доступа. Это может привести к компрометации всей линейки продуктов SIMATIC S7-1200/1500.
Критическая уязвимость CVE-2022-38465 (оценка CVSS: 9,3) была устранена Siemens 11 октября 2022 года.
Список затронутых продуктов и версий приведен ниже.
- Семейство SIMATIC Drive Controller (все версии до 2.9.2);
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2, включая варианты SIPLUS (все версии до 21.9);
- SIMATIC ET 200SP Open Controller CPU 1515SP PC, включая варианты SIPLUS (все версии);
- Семейство CPU SIMATIC S7-1200, включая варианты SIPLUS (все версии до 4.5.0);
- Семейство CPU SIMATIC S7-1500, включая связанные CPU ET200 и варианты SIPLUS (все версии до V2.9.2);
- SIMATIC S7-1500 Software Controller (все версии до 21.9);
- SIMATIC S7-PLCSIM Advanced (все версии до 4.0).
Claroty заявила, что смогла получить права на чтение и запись в контроллер, используя ранее обнаруженную уязвимость в ПЛК Siemens ( CVE-2020-15782 ), что позволило восстановить закрытый ключ. Киберпреступник может не только обойти средства контроля доступа и переопределить собственный код, но и получить полный контроль над каждым ПЛК.
В качестве обходных путей и мер по смягчению последствий Siemens рекомендует клиентам использовать устаревшие средства связи PG/PC и HMI только в доверенных сетевых средах и обеспечивать безопасный доступ к TIA Portal и CPU для предотвращения несанкционированных подключений.