Siemens устранила опасную уязвимость в своих промышленных коммутаторах

Проблема затрагивает промышленные коммутаторы SCALANCE X, Ruggedcom и устройства, работающие под управлением ОС ROS.

Компания Siemens выпустила патчи, исправляющие уязвимость (CVE-2017-12736), которая позволяла удаленно взломать ряд моделей промышленных коммутаторов производителя. Проблема затрагивает промышленные коммутаторы SCALANCE X, Ruggedcom и serial-to-Ethernetустройства, работающие под управлением ОС Rugged Operating System (ROS).

Уязвимость содержится в протоколе Ruggedcom Discovery Protocol (RCDP), позволяющем Ruggedcom Explorer (инструментдля облегчения настройки и обслуживания устройств на базе ROS)находить и конфигурировать устройства под управлением ROS.

Согласно сообщению производителя, из-за некорректной конфигурации протокола RCDP в введенных в эксплуатацию устройствах, неавторизованный атакующий с доступом к сети может удаленно осуществлять действия с правами администратора.

Siemens выпустила обновления ROS 5.0.1 и ROS 4.3.4, исправляющие уязвимость в устройствах серии Ruggedcom RSL910 и другом оборудовании, работающем на базе ROS.

Корректирующие обновления для коммутаторов SCALANCE XB-200, XC-200, XP-200, XR300-WG, XR-500 и XM-400в настоящее время недоступны. Для предотвращения эксплуатации уязвимости пользователям рекомендуется вручную отключить протокол RCDP.

Коммутаторы Ruggedcom применяются для связи между устройствами, работающими в тяжелых условиях эксплуатации, например, на электроподстанциях, в интеллектуальных системах управления дорожным движением и на железнодорожном транспорте и т.п.

Коммутаторы серии SCALANCE Xиспользуются для обеспечения связи между различными компонентами промышленной системы, например, программируемыми логическими контроллерами (ПЛК) или человеко-машинными интерфейсами (ЧМИ).

Siemens устранила опасную уязвимость в своих промышленных коммутаторах
Подписывайтесь на канал “SecurityLab” в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.