Tenable Research tiết lộ lỗ hổng nghiêm trọng trong Siemens STEP

Tenable Research tiết lộ lỗ hổng nghiêm trọng trong Siemens STEP

July 10, 2019 | vietsunshine

Tenable Research đã phát hiện ra một lỗ hổng nghiêm trọng trong Siemens TIA Portal (còn được gọi là STEP 7) cho phép kẻ tấn công thực hiện các hành động quản trị. Siemens đã phát hành một bản cập nhật và tư vấn bảo mật.

  • Những gì bạn cần biết: Tenable Research đã tiết lộ một RCE chưa được xác thực trong Siemens SIMATIC STEP 7 V15.1.
  • Vector tấn công là gì? Bỏ qua xác thực trong máy chủ Quản trị viên TIA thông qua các websockets trên máy chủ node.js.
  • Những tác động tới hoạt động kinh doanh? Kẻ tấn công có thể thực hiện bất kỳ hành động quản trị nào trên Cổng thông tin TIA, bao gồm nâng cao đặc quyền hoặc gửi các bản cập nhật firmware độc hại.
  • Giải pháp là gì? Siemens đã phát hành một bản cập nhật và tư vấn bảo mật cho lỗ hổng này.

Tổng quan về lỗ hổng trong Siemens STEP 7

Siemens đã phát hành bản cập nhật và tư vấn bảo mật cho CVE-2019-10915, một lỗ hổng thực thi lệnh từ xa không được xác thực (RCE) trong TIA Portal (còn được gọi là STEP 7) được phát hiện bởi nhà nghiên cứu Tenable Joseph Bingham.

SIMATIC STEP 7 Professional V15.1 là phần mềm lập trình dành cho các họ điều khiển S7-300, S7-400, C7 và WinAC. Theo Siemens, phần mềm này được sử dụng cho các tác vụ tự động hóa như “cấu hình phần cứng, thiết lập giao tiếp, lập trình, kiểm tra, vận hành và dịch vụ, tài liệu và lưu trữ, hoặc các chức năng vận hành và chẩn đoán.” Nó được triển khai trong các lĩnh vực bao gồm sản xuất, tiện ích và giao thông vận tải.

Phân tích về lỗ hổng

Lỗ hổng là một bỏ qua xác thực trong máy chủ TIA Administrator. Kẻ tấn công có thể thực thi các lệnh ứng dụng tùy ý thông qua các websockets trên máy chủ node.js được hiển thị bên ngoài theo mặc định.

Bằng cách khai thác lỗ hổng này, kẻ tấn công từ xa không được xác thực có thể thực hiện các hành động trên TIA Portal, chẳng hạn như nâng cao đặc quyền, thay đổi cài đặt proxy hoặc chỉ định các bản cập nhật firmware độc hại. Lỗ hổng này có thể là một phần quan trọng của một cuộc tấn công phù hợp chống lại công nghệ vận hành (OT) hoặc các hệ thống kiểm soát công nghiệp (ICS), tương tự như Triton, Duqu và Stuxnet. Bingham giải thích làm thế nào lỗ hổng này có thể được tận dụng trong một cuộc tấn công như thế này trong bài đăng trên blog Medium của mình.

Ảnh hưởng của lỗ hổng tới hoạt động kinh doanh

Kẻ tấn công có thể thỏa hiệp hệ thống TIA Portal và sử dụng quyền truy cập của chúng để thêm mã độc vào các hệ thống kiểm soát công nghiệp liền kề. Những kẻ tấn công cũng có thể sử dụng quyền truy cập có được thông qua việc khai thác lỗ hổng này để đánh cắp dữ liệu nhạy cảm trên các thiết lập OT hiện có để tiến triển hơn nữa và lên kế hoạch tấn công nhắm mục tiêu vào cơ sở hạ tầng quan trọng.

Trong trường hợp xấu nhất, một hệ thống TIA Portal dễ bị tổn thương có thể được sử dụng như một bước đệm trong một cuộc tấn công gây ra thiệt hại thảm khốc cho thiết bị OT, làm gián đoạn các hoạt động quan trọng hoặc tiến hành các chiến dịch gián điệp mạng.

Giải pháp và thông tin thêm

Người dùng nên xác nhận rằng họ đã cập nhật lên phiên bản mới nhất của Siemens STEP 7.

Nguồn: Tenable Research Discloses Critical Vulnerability in Siemens STEP 7 (CVE-2019-10915)

Tags: , ,