Menu dostępności

Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

W poniższym tekście nie będziemy pisać o Windowsach czy Androidzie, których popularności pod względem ataków i exploitów nie jest w stanie przebić nikt. Trochę się nam to już się przejadło, dlatego dziś postanowiliśmy napisać o urządzeniach przemysłowych Siemensa, których cyberbezpieczeństwo i krytyczne podatności również dotyczy. Ataki na sprzęt, który steruje pracą fabryki czy elektrowni, może być drastyczny w skutkach, dużo bardziej niż atak na infrastrukturę informatyczną firmy z sektorów biznesowych.

Zespół ds. Bezpieczeństwa Positive Technologies opublikował niepokojące informacje o urządzeniach przemysłowych Siemens powszechnie stosowanych w elektrowniach na paliwa kopalne i odnawialne źródła energii. Wykrytych zostało 17 różnych podatności, z których najpoważniejsze to błędy umożliwiające zdalne wykonanie kodu. Produkt Siemens, o którym mowa to SPPA-T3000, rozproszony system do sterowania i nadzorowania wytwarzania energii elektrycznej, używany w głównych elektrowniach w USA, Rosji, Niemczech i innych krajach.

Specjalista odpowiedzialny za wykrycie i analizę podatności pisze: „Wykorzystując niektóre z tych luk, osoba atakująca może uruchomić dowolny kod na serwerze aplikacyjnym, tym samym przejmując kontrolę nad operacjami produkcyjnymi i zakłócając je. Potencjalnie może to zatrzymać wytwarzanie energii elektrycznej i spowodować awarie w elektrowniach, w których zainstalowane są podatne urządzenia.”

Najpoważniejsze z błędów pozwalają na włączenie RCE (Remote Code Execution) na serwerze aplikacyjnym. Na przykład CVE-2019-18283 polega na deserializacji niezaufanych danych i wykorzystanie specjalnie przygotowanego obiektu do wywołania jednej z funkcji. Dwie inne krytyczne luki, CVE-2019-18315 oraz CVE-2019-18316, pozwalają osobie atakującej na zdalne wywoływanie komend tylko dzięki umieszczeniu ich w odpowiednim nagłówku protokołu TCP i wykorzystaniu portów 8888 lub 1099.
Najwięcej podatności (bo aż 10 z 17) znaleziono na serwerze migracyjnym systemu SPPA-T3000. Dwie z nich umożliwiają zdalny odczyt i zapis dowolnych plików! Dla przykładu osoba atakująca może odczytać plik /etc/shadow, który zawiera hashe użytkowników, co następnie pozwala na siłowe łamanie haseł. Znaleziono też podatność, która pozwala na przepełnienie sterty w pamięci uruchomionych programów i spowodowanie reakcji analogicznej do ataku DDoS.

Siemens w swojej obronie zakomunikował, że podatności nie są tak krytyczne jakby mogło się wydawać, ponieważ wykorzystanie ich wymaga dostępu do aplikacji Siemensa lub sieci Automation Highway, czyli sieci łączącej komponenty przemysłowe. Jeśli wszystko skonfigurowane jest według zaleceń i best-practices Siemensa, to teoretycznie nie ma żadnego zagrożenia.
Producent zapowiedział, że pracuje nad aktualizacjami. W między czasie elektrownie powinny ograniczyć dostęp do sieci przemysłowej, najlepiej za pomocą dedykowanej zapory SPPA-T3000 i wyłączyć wszelkie mostkowanie sieci.

Według Siemens, żadna z podatności nie została wykorzystana w targetowanym ataku. Pomyślmy jednak, co mogą czuć teraz operatorzy systemów sterowania w podatnych elektrowniach, pracując ze świadomością, że ich działania mogą być sabotowane przez cyberprzestępców.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...