Siemens披露了一个严重的安全漏洞,该漏洞影响特定的 SINAMICS S200 驱动系统,攻击者可利用未锁定的引导加载程序入侵设备。

此漏洞编号为 CVE – 2024 – 56336,其严重程度评级极高,通用漏洞评分系统(CVSS)v3.1 评分为 9.8,v4.0 评分为 9.5。

安全公告 SSA – 787280 指出,所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的 SINAMICS S200 设备,均存在未锁定的引导加载程序,这从根本上破坏了设备的安全架构。

这一严重缺陷使攻击者能够注入恶意代码或安装不可信的固件,从而有效绕过驱动器内置的安全防护措施。

Siemens在其公告中称:“受影响的设备存在未锁定的引导加载程序。这一安全疏忽使攻击者能够注入恶意代码或安装不可信的固件。当引导加载程序未受保护时,用于防止数据操纵和未经授权访问的固有安全功能就会受到损害。”

Siemens SINAMICS S200 引导加载程序漏洞

该漏洞被归类为 CWE – 287(身份验证不当),这表明引导加载程序在安装固件之前未能正确进行身份验证。

安全研究人员指出,攻击途径基于网络(AV:N),攻击复杂度低(AC:L)。利用该漏洞无需特殊权限(PR:N)或用户交互(UI:N),这在工业环境中尤其危险。

使用受影响驱动器的工业设施面临潜在风险,包括工业过程被未经授权控制、设备损坏、生产中断以及数据被盗。该漏洞可能成为攻击者入侵更广泛工业控制网络的切入点。

风险因素详情

受影响产品:SINAMICS S200 – 所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的版本

影响:系统完全被入侵

利用前提:网络访问,无需身份验证

CVSS 3.1 评分:9.8(严重)

尽管该漏洞严重程度评级很高,但Siemens尚未发布固件更新来修复此漏洞。相反,该公司建议客户实施深度防御安全措施,并遵循Siemens工业安全操作指南。

建议

使用受影响的 SINAMICS S200 驱动器的组织应立即采取以下措施:

1.识别所有具有指定序列号的设备。

2.将易受攻击的系统与公共网络隔离。

3.实施严格的网络分段。

4.监测未经授权的访问尝试。

5.联系Siemens客户服务寻求进一步支持。

漏洞利用预测评分系统(EPSS)目前对此漏洞的概率评分为 0.09%(处于 41.3 百分位),这表明虽然存在被利用的可能性,但尚未观察到大规模攻击。

工业网络安全专家建议各组织优先处理此漏洞,因为在广泛部署这些设备的制造业、能源行业和基础设施领域,受入侵的驱动系统可能会对运营和安全产生重大影响。

 

文章原文链接:https://www.anquanke.com/post/id/305045