工業網絡安全企業CyberX公司的喬治·萊申科向西門子公司提供了一份安全報告,稱西門子公司的多個產品線受到高危安全漏洞影響,這項漏洞編號為CVE-2017-12741,遠程攻擊者將可利用該漏洞使相關系統進入拒絕服務(簡稱DoS)狀態。
根西門子公司稱,這份受影響產品清單中包括面向小型自動化應用的SIMATIC S7-200智能微型PLC產品、部分SIMATIC S7 CPU、SIMATIC WinAC RTX軟件控制器、SIMATIC ET 200 PROFINET接口模塊、SIMATIC PN/PN耦合器、SIMATIC Compact現場單元、PROFINET IO開發套件、SIMOTION運動控制系統、SINAMICS轉換器、SINUMERIK CNC自動化解決方案、SIMOCODE電機管理系統以及SIRIUS 3RW電機軟啟動器等等。
攻擊者可以通過利用簡單網絡管理協議(簡稱SNMP)的UDP端口161發送特制數據包,從而導致目標系統發生故障。為了從DoS狀態下恢復正常,管理者必須以手動方式重啟相關設備。
西門子公司在其發布的緩解辦法咨詢意見中提到,攻擊者必須具備網絡訪問權才能利用此項漏洞,因此建議企業僅在可信環境中操作這些設備。
然而,CyberX公司在媒體采訪中表示,目前約有2000臺此類西門子設備可通過互聯網進行訪問——其中包括約400臺采用開放SNMP端口的西門子設備,這意味著其很可能給相當企業帶來嚴重風險。CyberX公司強調稱,“對于DoS安全漏洞,我們不應掉以輕心。2016年12月,烏克蘭電網遭遇的襲擊活動中即包含此種漏洞類型,其導致繼電器失效,而運營商方面很難將其恢復。”
CyberX公司同時指出,西門子方面對相關漏洞報告非常敏感,且目前已經發布了固件更新以修復SIMATIC S7、EK-ERTEC、SIMOTION以及SINAMICS街道口中的部分安全缺陷。
在其它受影響產品全面得到修復之前,西門子公司建議客戶禁用SNMP——這將徹底阻斷此項漏洞、保護指向端口161的網絡訪問中、應用縱深防御與單元保護概念,同時配合使用VPN機制。