Siemens patcht kritische Sicherheitslücke in bestimmten Produkten

2022-08-14 10:46:03 By : Ms. Alice Xu

Governance & Risikomanagement , IT-Risikomanagement , Patch-ManagementSiemens hat Patches für bestimmte Automatisierungsprodukte veröffentlicht, die eine kritische Schwachstelle im Speicherschutz aufweisen, die Angreifer ausnutzen könnten, um beliebigen Code auszuführen, um auf Speicherbereiche zuzugreifen, sensible Daten auszulesen und diese für weitere Angriffe zu verwenden, so eine Unternehmensmitteilung.Siehe auch: Webinar |Vorbeugen, erkennen und wiederherstellen: Backup-Systeme für die Datensicherheit leicht gemachtDie Warnung weist darauf hin, dass die Schwachstelle, die als CVE-2020-15782 verfolgt wird, den Rang 8.1 hat – was äußerst kritisch ist.Sie betrifft sieben Produkte der Siemens-Automatisierungsproduktserie SIMATIC S7-1200 und S7-1500 CPU.Das Unternehmen veröffentlichte Updates für die betroffenen Produkte und forderte die Kunden auf, die Patches umgehend zu implementieren.„Siemens bereitet weitere Updates vor und empfiehlt konkrete Gegenmaßnahmen für Produkte, für die noch keine Updates verfügbar sind“, so das Unternehmen.Das Unternehmen reagierte nicht sofort auf die Anfrage der Information Security Media Group nach zusätzlichen Informationen darüber, ob der Fehler erfolgreich ausgenutzt wurde.Die Sicherheitsfirma Claroty, die die Schwachstelle analysiert hat, sagt, dass sie in der Lage war, ein Siemens-Produkt zu jailbreaken, indem sie die Schwachstelle ausnutzte.„Der heilige Gral in der Schwachstellenforschung für SPS [speicherprogrammierbare Steuerungen] besteht aus Sicht des Angreifers darin, eine uneingeschränkte und unentdeckte Codeausführung auf der SPS zu erreichen“, erklärt Claroty."Wir demonstrieren einen neuen und ausgeklügelten Remote-Angriff, der es uns ermöglicht, die Ausführung von nativem Code auf Siemens S7-SPS zu erreichen."Claroty sagt, es sei in der Lage gewesen, ein Gerät zu jailbreaken, indem es die Benutzer-Sandbox verlassen und dann einen Shellcode in geschützte Speicherregionen geschrieben habe.„Das Verlassen der Sandbox bedeutet, dass ein Angreifer von überall auf der SPS lesen und schreiben kann“, schreibt Tal Keren, ein Sicherheitsforscher von Claroty.„Dieser bösartige Shellcode führte bei seiner Ausführung zu einer Remote-Code-Ausführung. Wir haben diese Technik verwendet, um ein Programm auf Kernel-Ebene mit einigen Funktionen zu installieren, die für das Betriebssystem vollständig verborgen sind.“Siemens hat Benutzern der betroffenen Produkte dringend empfohlen, Maßnahmen zur Risikominderung zu ergreifen, darunter:Hacker haben bereits anfällige SIMATIC-Geräte kompromittiert.Beispielsweise zielte der Stuxnet-Malware-Angriff von 2010 auf iranische Nuklearanlagen auf Siemens-Geräte SIMATIC S7-300 und S7-400 ab (siehe: Ein von Stuxnet verwendeter Fehler wurde nicht vollständig behoben).„Stuxnet war in der Lage, die Code-Änderung auf der SPS zu verbergen, indem Binärdateien auf der lokalen Engineering-Station manipuliert wurden“, sagt Keren.„Dadurch konnte sich die Malware nicht nur heimlich auf SPSen installieren, sondern sich auch vor WinCC abschirmen, wenn die Steuerungssoftware versuchte, infizierte Speicherblöcke aus der SPS auszulesen.“Kurz darauf demonstrierte eine Gruppe von Sicherheitsforschern aus Israel, wie sie das industrielle Steuerungssystem von Siemens mit einer Technik namens Rogue Engineering-Station Attack angreifen konnten, bei der sie das System aus der Ferne starten oder stoppen konnten.Asokan ist leitender Korrespondent des globalen Nachrichtendienstes der Information Security Media Group.Sie hat zuvor mit IDG und anderen Publikationen zusammengearbeitet, wo sie über Entwicklungen in den Bereichen Technologie, Minderheitenrechte und Bildung berichtete.Behandelt Themen in den Bereichen Risikomanagement, Compliance, Betrug und Informationssicherheit.Mit dem Absenden dieses Formulars stimmen Sie unserer Datenschutz- und DSGVO-Erklärung zu90 Minuten · Premium OnDemandVon erhöhten Risiken bis hin zu strengeren Vorschriften stehen Führungskräfte auf allen Ebenen unter Druck, die Risikomanagementfähigkeiten ihrer Organisationen zu verbessern.Aber niemand zeigt ihnen wie – bis jetzt.Lernen Sie die Grundlagen der Entwicklung eines Risikomanagementprogramms von dem Mann, der das Buch zu diesem Thema geschrieben hat: Ron Ross, Informatiker am National Institute of Standards and Technology.In einer exklusiven Präsentation wird Ross, Hauptautor der NIST-Sonderveröffentlichung 800-37 – der Bibel der Risikobewertung und des Risikomanagements – seine einzigartigen Erkenntnisse darüber teilen, wie man:Senior Computer Scientist & Information Security Researcher, National Institute of Standards and Technology (NIST)Wurde Ihrem Aktenkoffer hinzugefügtSiemens patcht kritische Sicherheitslücke in bestimmten ProduktenSiemens patcht kritische Sicherheitslücke in bestimmten ProduktenBenötigen Sie Hilfe bei der Registrierung?Kontaktieren Sie SupportVervollständigen Sie Ihr Profil und bleiben Sie auf dem LaufendenErstellen Sie jetzt ein ISMG-KontoErstellen Sie jetzt ein ISMG-KontoBenötigen Sie Hilfe bei der Registrierung?Kontaktieren Sie SupportBenötigen Sie Hilfe bei der Registrierung?Kontaktieren Sie SupportUnsere Website verwendet Cookies.Cookies ermöglichen es uns, die bestmögliche Erfahrung zu bieten und helfen uns zu verstehen, wie Besucher unsere Website nutzen.Durch das Surfen auf bankinfosecurity.com stimmen Sie unserer Verwendung von Cookies zu.