Múltiples vulnerabilidades en Simatic S7 de Siemens
- Familia SIMATIC S7-300, todas las versiones
- Familia SIMATIC S7-400, todas las versiones
Siemens ha publicado dos vulnerabilidades descubiertas por Zhu WenZhe, Beijing Acorn Network Technology, que afectan a productos de la familia SIMATIC S7. Estas vulnerabilidades puede provocar una denegación de servicio o divulgación de credenciales.
[ACTUALIZACIÓN 08/05/2017] Siemens dispone de una nueva versión de firmware v3.X.14 para la familia de CPU S7-300 que resuelve la vulnerabilidad 1 (CVE-2016-9158 Denegación de servicio).
Siemens recomienda las siguientes medidas de mitigación temporales hasta que se encuentren medidas definitivas:
- Desactivar el servidor web (vulnerabilidad 1)
- Aplicar protección a nivel 3 (protección de lectura / escritura para la vulnerabilidad 2)
- Aplicar concepto de protección de celdas
- Aplicar el concepto de Defensa en profundidad
- Utilizar VPN para proteger la comunicación de red entre celdas
Como medida adicional, Siemens recomienda tener la versión de firmware a la última versión disponible y proteger la red de los dispositivos con los mecanismos adecuados.
Las vulnerabilidades publicadas son:
- Denegación de servicio: Paquetes especialmente diseñados dirigidos al puerto 80/TCP pueden causar que los dispositivos afectados pasen al modo por defecto. Es necesario un reinicio en frío para recuperar el sistema. Esta vulnerabilidad afecta a todos los dispositivos SIMATIC S7-300 PN y SIMATIC S7-400 PN V6 yV7. Esta vulnerabilidad solo es explotable si el servidor web es activado de forma manual en la configuración del proyecto. Se ha reservado el identificador CVE-2016-9158 para esta vulnerabilidad.
- [ACTUALIZACIÓN 08/05/2017] Divulgación de información: Un atacante con acceso de red al puerto 102/TCP o vía Profibus, puede obtener las credenciales del PLC si se ha configurado la protección a nivel 2; si se encuentra desactivada la protección, la vulnerabilidad no sería explotable. Se ha reservado el identificador CVE-2016-9159 para esta vulnerabilidad.
Para la explotación exitosa de cualquiera de las vulnerabilidades es necesario disponer de acceso a la red de los dispositivos afectados.