Siemens披露了一个严重的安全漏洞,该漏洞影响特定的 SINAMICS S200 驱动系统,攻击者可利用未锁定的引导加载程序入侵设备。
此漏洞编号为 CVE – 2024 – 56336,其严重程度评级极高,通用漏洞评分系统(CVSS)v3.1 评分为 9.8,v4.0 评分为 9.5。
安全公告 SSA – 787280 指出,所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的 SINAMICS S200 设备,均存在未锁定的引导加载程序,这从根本上破坏了设备的安全架构。
这一严重缺陷使攻击者能够注入恶意代码或安装不可信的固件,从而有效绕过驱动器内置的安全防护措施。
Siemens在其公告中称:“受影响的设备存在未锁定的引导加载程序。这一安全疏忽使攻击者能够注入恶意代码或安装不可信的固件。当引导加载程序未受保护时,用于防止数据操纵和未经授权访问的固有安全功能就会受到损害。”
Siemens SINAMICS S200 引导加载程序漏洞
该漏洞被归类为 CWE – 287(身份验证不当),这表明引导加载程序在安装固件之前未能正确进行身份验证。
安全研究人员指出,攻击途径基于网络(AV:N),攻击复杂度低(AC:L)。利用该漏洞无需特殊权限(PR:N)或用户交互(UI:N),这在工业环境中尤其危险。
使用受影响驱动器的工业设施面临潜在风险,包括工业过程被未经授权控制、设备损坏、生产中断以及数据被盗。该漏洞可能成为攻击者入侵更广泛工业控制网络的切入点。
风险因素详情
受影响产品:SINAMICS S200 – 所有序列号以 SZVS8、SZVS9、SZVS0 或 SZVSN 开头且 FS 编号为 02 的版本
影响:系统完全被入侵
利用前提:网络访问,无需身份验证
CVSS 3.1 评分:9.8(严重)
尽管该漏洞严重程度评级很高,但Siemens尚未发布固件更新来修复此漏洞。相反,该公司建议客户实施深度防御安全措施,并遵循Siemens工业安全操作指南。
建议
使用受影响的 SINAMICS S200 驱动器的组织应立即采取以下措施:
1.识别所有具有指定序列号的设备。
2.将易受攻击的系统与公共网络隔离。
3.实施严格的网络分段。
4.监测未经授权的访问尝试。
5.联系Siemens客户服务寻求进一步支持。
漏洞利用预测评分系统(EPSS)目前对此漏洞的概率评分为 0.09%(处于 41.3 百分位),这表明虽然存在被利用的可能性,但尚未观察到大规模攻击。
工业网络安全专家建议各组织优先处理此漏洞,因为在广泛部署这些设备的制造业、能源行业和基础设施领域,受入侵的驱动系统可能会对运营和安全产生重大影响。
发表评论
您还未登录,请先登录。
登录