A fost identificată o vulnerabilitate critică în dispozitivele Siemens SIMATIC S7-200 SMART, care afectează toate versiunile produsului. Vulnerabilitatea, cauzată de utilizarea unor valori insuficient de aleatoare, ar putea permite unui atacator să creeze o situație de refuz al serviciului. Dispozitivele afectate sunt utilizate în diverse sectoare de infrastructură critică din întreaga lume, inclusiv în sectorul chimic, al producției critice, al energiei, al produselor alimentare și al agriculturii, precum și în sistemele de apă și apă uzată. Siemens a oferit măsuri de atenuare pentru a reduce riscul, inclusiv restricționarea accesului la rețea și respectarea orientărilor operaționale pentru securitatea industrială.
Produse
SIMATIC S7-200 SMART CPU CR40
Versiune: Toate versiunile
Vendor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU CR60
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU SR20
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU SR30
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU SR40
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU SR60
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU ST20
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU ST30
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU ST40
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
SIMATIC S7-200 SMART CPU ST60
Versiune: Toate versiunile
Furnizor: Siemens
CVEs: CVE-2024-35292
Vulnerabilități
Utilizarea unor valori insuficient de aleatoare
CVE: CVE-2024-35292
Scoring CVSSv3: 8.2 - ridicat
Scoring CVSSv4: 8.8 - ridicat
CWE: CWE-330
Descriere: Dispozitivele afectate utilizează un număr de secvență ID IP previzibil, ceea ce face ca sistemul să fie susceptibil la atacuri care se bazează pe numere de secvență ID IP previzibile. Acest lucru ar putea permite, în cele din urmă, unui atacator să creeze o stare de refuz al serviciului.
Impact: Exploatarea cu succes a acestei vulnerabilități ar putea permite unui atacator să creeze o condiție de refuz al serviciului.
Mitigare: Siemens recomandă restricționarea accesului la rețeaua în care se află produsele afectate prin introducerea unor mecanisme stricte de control al accesului. În plus, se recomandă protejarea accesului în rețea la dispozitive cu mecanisme adecvate și configurarea mediului în conformitate cu liniile directoare operaționale Siemens pentru securitate industrială. CISA recomandă, de asemenea, reducerea la minimum a expunerii la rețea, localizarea rețelelor de sisteme de control în spatele firewall-urilor și utilizarea unor metode sigure, cum ar fi VPN-urile, pentru accesul de la distanță.
Concluzie
Vulnerabilitatea identificată în dispozitivele Siemens SIMATIC S7-200 SMART reprezintă un risc semnificativ, în special pentru sectoarele de infrastructură critică din întreaga lume. Utilizarea unor valori insuficient de aleatoare în aceste dispozitive poate duce la atacuri de tip denial-of-service, putând întrerupe servicii esențiale. Siemens a furnizat măsuri specifice de atenuare, inclusiv restricționarea accesului la rețea și respectarea orientărilor sale de securitate industrială, pentru a reduce riscul. CISA oferă, de asemenea, măsuri defensive suplimentare și cele mai bune practici pentru a ajuta organizațiile să își protejeze sistemele de control. Este esențial ca organizațiile care utilizează aceste dispozitive să implementeze prompt aceste recomandări pentru a-și proteja operațiunile împotriva unor potențiale atacuri.