安全客 03月14日
Siemens SINAMICS S200 陷安全危机,引导加载程序漏洞引攻击者觊觎
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

西门子披露SINAMICS S200驱动系统存在严重安全漏洞(CVE-2024-56336),CVSS v3.1评分高达9.8。该漏洞影响序列号以SZVS8、SZVS9、SZVS0或SZVSN开头且FS编号为02的设备,由于引导加载程序未锁定,攻击者可注入恶意代码或安装不可信固件,绕过内置安全防护。受影响的工业设施面临未经授权控制、设备损坏、生产中断和数据被盗的风险。西门子建议用户实施深度防御安全措施,隔离系统,并监测未授权访问。

🚨受影响设备:序列号以SZVS8、SZVS9、SZVS0或SZVSN开头且FS编号为02的SINAMICS S200驱动系统存在未锁定的引导加载程序,攻击者可利用此漏洞注入恶意代码或安装不可信的固件。

🛡️漏洞风险:该漏洞被归类为CWE-287(身份验证不当),允许攻击者在无需特殊权限或用户交互的情况下,通过网络入侵系统,可能导致工业过程被未经授权控制、设备损坏、生产中断以及数据被盗。

⚠️缓解措施:由于西门子尚未发布固件更新,建议使用受影响驱动器的组织立即识别问题设备,将易受攻击的系统与公共网络隔离,实施严格的网络分段,监测未经授权的访问尝试,并联系西门子客户服务寻求进一步支持。

Siemens披露了一个严重的安全漏洞,该漏洞影响特定的 SINAMICS S200 驱动系统,攻击者可利用未锁定的引导加载程序入侵设备。

此漏洞编号为 CVE – 2024 – 56336,其严重程度评级极高,通用漏洞评分系统(CVSS)v3.1 评分为 9.8,v4.0 评分为 9.5。

安全公告 SSA – 787280 指出,所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的 SINAMICS S200 设备,均存在未锁定的引导加载程序,这从根本上破坏了设备的安全架构。

这一严重缺陷使攻击者能够注入恶意代码或安装不可信的固件,从而有效绕过驱动器内置的安全防护措施。

Siemens在其公告中称:“受影响的设备存在未锁定的引导加载程序。这一安全疏忽使攻击者能够注入恶意代码或安装不可信的固件。当引导加载程序未受保护时,用于防止数据操纵和未经授权访问的固有安全功能就会受到损害。”

Siemens SINAMICS S200 引导加载程序漏洞

该漏洞被归类为 CWE – 287(身份验证不当),这表明引导加载程序在安装固件之前未能正确进行身份验证。

安全研究人员指出,攻击途径基于网络(AV:N),攻击复杂度低(AC:L)。利用该漏洞无需特殊权限(PR:N)或用户交互(UI:N),这在工业环境中尤其危险。

使用受影响驱动器的工业设施面临潜在风险,包括工业过程被未经授权控制、设备损坏、生产中断以及数据被盗。该漏洞可能成为攻击者入侵更广泛工业控制网络的切入点。

风险因素详情

受影响产品:SINAMICS S200 – 所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的版本

影响:系统完全被入侵

利用前提:网络访问,无需身份验证

CVSS 3.1 评分:9.8(严重)

尽管该漏洞严重程度评级很高,但Siemens尚未发布固件更新来修复此漏洞。相反,该公司建议客户实施深度防御安全措施,并遵循Siemens工业安全操作指南。

建议

使用受影响的 SINAMICS S200 驱动器的组织应立即采取以下措施:

1.识别所有具有指定序列号的设备。

2.将易受攻击的系统与公共网络隔离。

3.实施严格的网络分段。

4.监测未经授权的访问尝试。

5.联系Siemens客户服务寻求进一步支持。

漏洞利用预测评分系统(EPSS)目前对此漏洞的概率评分为 0.09%(处于 41.3 百分位),这表明虽然存在被利用的可能性,但尚未观察到大规模攻击。

工业网络安全专家建议各组织优先处理此漏洞,因为在广泛部署这些设备的制造业、能源行业和基础设施领域,受入侵的驱动系统可能会对运营和安全产生重大影响。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SINAMICS S200 安全漏洞 工业安全
相关文章