シーメンスの変電所制御システムで検出された深刻な脆弱性





Positive TechnologiesのスペシャリストであるIlya KarpovとDmitry Sklyarovは、エネルギー部門でプロセス制御システムを構築するために設計されたSiemens SICAM PAS(パワーオートメーションシステム)ソフトウェアの脆弱性を特定しました。 このソフトウェアは、ロシア、ヨーロッパ諸国、その他の大陸のさまざまな電圧クラスの変電所で使用されています。



問題は何ですか



脆弱性は、安全でないパスワードの保存と機密情報の開示に関連しています。 最大の危険性は、10段階のCVSSv3で9.8の評価を受けたセキュリティエラーCVE-2016-8567で表され、これは高レベルの危険性に相当します。 攻撃者は、TCPポート2638および工場出荷時のハードコードされたパスワードを介した標準のリモート設定機能を使用して、SICAM PASデータベースへの特権アクセスをリモートで取得できます。



Positive Technologies CVE-2016-8566によって評価された7.8の2番目の脆弱性により、ユーザーアカウントを見つけて、パスワードを回復できます(SICAM PASデータベースにアクセスした後)。 その理由は、弱いパスワードハッシュアルゴリズムにあります。



Positive Technologiesの産業制御システムの調査および監査部門の責任者であるIlya Karpov氏によると、これらの脆弱性の危険レベルは、発電所でSICAM PASをリモートで再構成したり、ディスパッチシステムの動作をブロックしたり、システム事故を含むさまざまな事故を引き起こしたりする能力によるものです。



自分を守る方法



製造業者は、ギャップの存在を確認し、ギャップを解消するための推奨事項を発行しました。 これらの脆弱性を排除するために、メーカーはSICAM PASをバージョン8.0に更新することをお勧めします。 また、たとえばWindowsファイアウォールを使用して、ポート19235 / TCPおよび19234 / TCPへのアクセスをブロックする必要があります。これにより、追加のパッチがリリースされる前にセキュリティ情報に記載されている他の2つの脆弱性を閉じることができます。



これは2016年の2社間の最初のコラボレーションではありません。 夏に、シーメンスはイリヤカルポフとドミトリースクリャロフによって発見された2つの脆弱性CVE-2016-5848とCVE-2016-5849を報告しました。 これらの脆弱性は、リモートで使用できないため(CVSSv3スケールで2.5の評価)、低レベルの危険性がありました。 それらを排除するには、SICAM PASをバージョン8.08に更新する必要があります。



2016年10月、シーメンスは、Positive Technologiesのアプリケーション分析責任者であるDmitry Sklyarovが発見した統合ソフトウェア開発環境SIMATIC STEP 7(TIAポータル)の2つの脆弱性(CVE-2016-7959およびCVE-2016-7960)に関する情報も公開しました。 特に、攻撃者はSIMATIC STEP 7およびTIA Portalプロジェクトにローカルアクセスできるため、パスワードハッシュを非表示にするアルゴリズムを解析し、S​​imatic S7 PLCのプロジェクトで使用されているパスワードを見つけることができます。



過去4年間、Positive Technologiesの専門家は、エマソン、ハネウェル、シュナイダーエレクトリック、シーメンス、横河などの産業用制御システムおよびSCADAシステムの200を超えるゼロデイ脆弱性を発見し、排除する手助けをしました。 2016年、Positive Technologiesは、自動プロセス制御システムサイバーセキュリティインシデント管理システムであるPT ISIMを導入しました。これは、ハッカー攻撃を検出し、ミッションクリティカルなサイトでのインシデントの調査を支援します。



All Articles