Siemens risolve gravi vulnerabilità dei prodotti della gamma SIMATIC
27 falle attenzionate da Siemens protagoniste di nove avvisi di sicurezza.
siemens

Ancora nessun commento

27 falle attenzionate da Siemens protagoniste di nove avvisi di sicurezza. Di questi, uno si riferisce a tre vulnerabilità di gravità elevata che possono essere sfruttate da un attaccante remoto e non autenticato per lanciare attacchi DoS contro alcuni PLC Siemens e prodotti associati.

Si tratta delle falle monitorate con le sigle CVE-2021-37185, CVE-2021-37204 e CVE-2021-37205 e hanno tutte un punteggio CVSS di 7.5. Possono essere sfruttate inviando pacchetti appositamente predisposti sulla porta TCP 102 del dispositivo target. Se una vulnerabilità dovesse essere sfruttata correttamente, il dispositivo dovrebbe essere riavviato per ripristinarne il normale funzionamento. Gli effetti collaterali ovviamente non si limitano a questo: in un ambiente industriale, il crash di un PLC può avere un grave impatto e causare interruzioni significative.

La scoperta delle falle risale all’agosto 2021 ed è opera del ricercatore indipendente di sicurezza Gao Jian, che non ha aggiunto dettagli né pubblicato informazioni sulle altre falle segnalate, dato che sono ancora in via di risoluzione. Quanto alle tre corrette e di dominio pubblico, ha invece spiegato che sono correlate allo stack di protocolli di comunicazione OMS+ utilizzato dai prodotti Siemens.https://www.youtube.com/embed/XNDo0iAaT14

Jian ha anche fornito un’altra informazione importante: è vero che i PLC Siemens possono essere protetti da operazioni non autorizzate abilitando le apposite opzioni sui livelli di accesso e impostando delle password. Tuttavia, i metodi di attacco che ha sperimentato e documentato funzionano anche se viene selezionata l’opzione di protezione completa (“complete protection”). Non solo: possono essere sfruttati anche se è abilitata la funzionalità di recente introduzione studiata appositamente per proteggere le comunicazioni tra PLC e PC o HMI.

Lo stesso Jian aggiunge inoltre che è molto difficile prevenire cyber attacchi in quanto “i prodotti SIMATIC su cui sono attive la protezione degli accessi e la comunicazione sicura (crittografia TLS) non possono mitigare queste vulnerabilità e non esiste un firewall in grado di analizzare il protocollo S7CommPlus_TLS.

La buona notizia è che, se il PLC è configurato correttamente, l’attaccante può sfruttare le vulnerabilità tramite la porta TCP 102. Tuttavia, una configurazione errata potrebbe aprire anche a un attacco via Internet. Patch e mitigazioni sono descritte nel dettaglio in questo documento ufficiale.

Facebook
Twitter
LinkedIn
Pinterest
Reddit
Tumblr
Telegram
WhatsApp
Print
Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ALTRI ARTICOLI

Inflazione in calo, le città dove i prezzi sono in discesa

La tendenza inflazionistica nelle principali città metropolitane ha subito un’inversione di rotta: nell’arco di un anno è passata dal quasi 10% a tassi negativi, indicando una deflazione. Il precedente anno si è chiuso con un modesto +0,6%: nel corso del 2023, i prezzi al consumo hanno mostrato una crescita media del 5,7%, in netto contrasto…

Leggi »

Si vaccina 217 volte contro il Covid: ecco gli effetti

Sta facendo parecchio discutere il caso di un uomo tedesco che si è vaccinato ben 217 volte contro il Covid. La notizia non è affatto una fake news come potrebbe sembrare, e anzi è stata confermata da Lancet, che ha pubblicato i risultati di una ricerca condotta proprio a partire da questo singolarissimo caso. L’uomo,…

Leggi »

Test rapido per il diabete: cambia tutto per i pazienti

Cambiamento radicale nelle diagnosi di diabete e pre-diabete. L’International Diabetes Federation (IDF) ha approvato un nuovo protocollo di rilevazione della malattia e delle sue forme precoci che potrebbe permettere un anticipo di almeno due anni rispetto alle procedure attuali. Il test si basa sulla prima ora della curva da carico di glucosio e ridefinisce i…

Leggi »