В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости
В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и потенциально его перезагрузку) путем отправки специально сформированных пакетов.
Вторая критическая уязвимость может быть проэксплуатирована при наличии доступа к UDP-порту 69. Атакующий может модифицировать прошивку целевого устройства, а также проэксплуатировать вторую уязвимость, модифицировать административный клиент, установленный на устройстве, и выполнить произвольный код. Еще одна уязвимость предоставляет атакующему с доступом к сети возможность обойти механизм аутентификации, однако для ее эксплуатации требуется определенная информация о целевом устройстве, указывается в предупреждении производителя.
Остальные уязвимости оцениваются как средней и незначительной степени опасности и позволяют атакующему в позиции «человек посередине» перехватить незашифрованные пароли, хранимые в файлах конфигурации, а также запретить доступ к интерфейсу легитимным пользователям (при наличии у злоумышленника прав администратора).
Вышеописанным проблемам подвержены серии Siemens SICLOCK TC100 и SICLOCK TC400. Поскольку Siemens намерена вывести оба решения из эксплуатации, выпуск обновлений прошивки не планируется.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш