西门子Simatic Plcs中的关键漏洞会让攻击者窃取加密密钥
可以利用西门子Simatic可编程逻辑控制器( Programmable Logic Controller,PLC )中的漏洞来检索硬编码的全局私钥并控制设备。
工业网络安全公司克拉罗蒂( Claroty )在一份新报告中说,攻击者可以使用这些密钥对西门子SIMATIC设备和相关的TIA Portal进行多次高级攻击,同时绕过所有4种访问级别保护。
“恶意行为人可以利用这些秘密信息,以不可挽回的方式损害整个SIMATIC S7- 1200 / 1500产品线”。
严重漏洞的标识符为CVE – 2022 – 38465,在CVSS评分等级中被评为9.3级,西门子已在2022年10月11日发布的安全更新中对其进行了处理。
受影响产品和版本的列表如下——
· SIMATIC驱动控制器家族(所有版本在2.9 . 2之前)
· SIMATIC ET 200SP开放式控制器CPU 1515SP PC2,包括SIPLUS变体( 21.9之前的所有版本)
· SIMATIC ET 200SP开放控制器CPU 1515SP PC,包括SIPLUS变体(所有版本)
· SIMATIC S7 – 1200系列CPU,包括SIPLUS变种( 4.5 . 0之前的所有版本)
· SIMATIC S7 – 1500 CPU系列,包括相关的ET200 CPU和SIPLUS变种( V2.9 . 2之前的所有版本)
· Simatic S7 – 1500软件控制器( 21.9之前的所有版本)和
· Simatic S7 – Plcsim高级( 4.0之前的所有版本)
Claroty说,它能够通过利用西门子PLC ( CVE – 2020 – 15782)中先前披露的缺陷来获得对控制器的读写权限,从而允许私钥的恢复。
这样做不仅允许攻击者绕过访问控制和重写本机代码,而且还可以获得每个受影响的西门子产品线上的每个PLC的完全控制。
CVE – 2022 – 38465反映了罗克韦尔自动化PLCs ( CVE – 2021 – 22681)去年发现的另一个严重缺陷,它可以使攻击者远程连接到控制器,并上传恶意代码,从PLC下载信息,或者安装新的固件。
Claroty在2021年2月指出,漏洞在于Studio 5000 Logix Designer软件可能允许发现一个秘密的加密密钥。
作为解决办法和缓解措施,西门子建议客户仅在可信的网络环境中使用传统的PG / PC和HMI通信,并安全访问TIA Portal和CPU,以防止未经授权的连接。
德国工业制造公司还在TIA Portal版本17中采取了使用传输层安全( Transport Layer Security,TLS )加密工程站、PLC和HMI面板之间通信的步骤,同时警告”恶意行为者滥用全球私钥的可能性正在增加”。
这些发现是在工业网络中使用的软件中发现的一系列重大缺陷中的最新结果。今年6月初,Claroty详细介绍了西门子SINEC网络管理系统( Network Management System,NMS )中可能被滥用以获得远程代码执行能力的十几个问题。
然后在2022年4月,该公司解开了罗克韦尔自动化PLC ( CVE – 2022 – 1159和CVE – 2022 – 1161)中的两个漏洞,这些漏洞可能被用来修改用户程序和下载恶意代码到控制器。