- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Согласно отчету ИБ-компании Claroty, злоумышленник может использовать эти ключи для совершения атак на устройства Siemens SIMATIC и связанный с ними портал TIA, обходя все 4 уровня защиты доступа. Это может привести к компрометации всей линейки продуктов SIMATIC S7-1200/1500.
Критическая уязвимость CVE-2022-38465 (оценка CVSS: 9,3) была устранена Siemens 11 октября 2022 года.
Список затронутых продуктов и версий приведен ниже.
- Семейство SIMATIC Drive Controller (все версии до 2.9.2);
- SIMATIC ET 200SP Open Controller CPU 1515SP PC2, включая варианты SIPLUS (все версии до 21.9);
- SIMATIC ET 200SP Open Controller CPU 1515SP PC, включая варианты SIPLUS (все версии);
- Семейство CPU SIMATIC S7-1200, включая варианты SIPLUS (все версии до 4.5.0);
- Семейство CPU SIMATIC S7-1500, включая связанные CPU ET200 и варианты SIPLUS (все версии до V2.9.2);
- SIMATIC S7-1500 Software Controller (все версии до 21.9);
- SIMATIC S7-PLCSIM Advanced (все версии до 4.0).
В качестве обходных путей и мер по смягчению последствий Siemens рекомендует клиентам использовать устаревшие средства связи PG/PC и HMI только в доверенных сетевых средах и обеспечивать безопасный доступ к TIA Portal и CPU для предотвращения несанкционированных подключений.