西门子公司已经通知其客户TeleControl Basic产品的一个组件受到了许多漏洞的攻击,这些漏洞可能会被攻击者用来提权、绕过认证以及发起拒绝服务(DoS)攻击。
“
全文 531 字
预计阅读时间 2 min
”
西门子TeleControl Basic系统允许组织去监视和控制工厂流程。该解决方案还能用于优化市政设施的运营,包括水处理、交通监控和能源分配。TeleControl Server Basic 是用于TeleControl Basic控制中心的软件。
根据西门子公司和ICS-CERT的报告,TeleControl Server Basic系统共受到三个漏洞的影响。其中编号为CVE-2018-4836的漏洞最严重,定级为高危型。仅有低权账户的攻击者可以利用该漏洞访问TCP端口8000来提权和执行管理任务。
另一个编号为CVE-2018-4835的漏洞允许攻击者通过网络访问端口8000来绕过系统的身份验证机制,在有限的范围内获取信息。
攻击者可以利用TCP端口80或443上的TeleControl Web服务器来利用最后一个安全漏洞CVE-2018-4837,从而导致Web服务器进入DoS状态。但是,西门子指出,DoS状况不会影响其他功能。
CVE-2018-4835 和 CVE-2018-4837 的CVSS评分为5.3,定级为中危型。
西门子公司通过发布TeleControl Server Basic 3.1修补了漏洞。此外,该公司还列举了一些可用于降低受攻击风险的解决方法和缓解措施。
这些方法包括使用Windows防火墙禁用TCP端口8000来封堵漏洞 CVE-2018-4835 和 CVE-2018-4836,和禁用端口80和443来阻止涉及漏洞 CVE-2018-4837 的攻击。
虽然这是西门子公司和ICS-CERT针对TeleControl产品特有的漏洞发布的第一份报告,但是早在2016年11月就已经有一个提权漏洞影响了包括TeleControl Server Basic在内的多个西门子工业解决方案。当时西门子通过发布TeleControl Server Basic 3.0版本解决了该安全漏洞。
木链
Bolean | 木链科技
领取专属 10元无门槛券
私享最新 技术干货