一、基本情况

8月7日,西门子发布官方公告称,其用于SIMATIC STEP7和SIMATIC WinCC产品的TIA Portal(Totally Integrated Automation Portal全集成自动化门户)软件存在两个高危漏洞(CVE-2018-11453和CVE-2018-11454),影响范围包括两款产品V10、V11、V12、V13的所有版本,以及V14中小于SP1 Update 6和V15中小于Update 2的版本。目前,西门子已给出相关解决措施。

二、风险分析

TIA Portal是西门子的一款可让企业不受限制地访问公司自动化服务的软件。本次发现的两个高危漏洞中,CVE-2018-11453可让攻击者在得到访问本地文件系统的权限后,通过插入特制文件实现对TIA Portal的拒绝服务攻击或执行任意代码;CVE-2018-11454可让攻击者利用特定TIA Portal目录中的错误文件权限配置,操纵目录内的资源(如添加恶意负载等),并在该资源被合法用户发送到目标设备后实现远程控制。

由于TIA Portal广泛适用于西门子PLC(如S7-1200、S7-300/400、S7-1500等)、SCADA等工控系统,以上两个漏洞将对基于西门子产品的工业控制系统环境造成重大风险。

据国家工业信息安全发展研究中心监测发现,我国可能受到该漏洞影响的联网西门子STEP 7、Wincc产品达138个。

三、防护措施

使用上述产品的企业应尽快开展内部自查,明确受影响的产品及范围,按照官方解决方案采取如下措施:

1. 对于SIMATIC STEP7和SIMATIC WinCC V10、V11、V12、V13相关版本,制定合理的访问控制策略,并仅处理经过验证的可信来源的GSD文件;

2. 对于SIMATIC STEP7和SIMATIC WinCC V14和V15相关版本,可直接下载最新版本修复漏洞。

参考链接:

1. 西门子官方说明:

https:match//cert-portal.siemens.com/productcert/pdf/ssa-979106.pdf

2. CVE-2018-11453说明:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11453

3. CVE-2018-11454说明:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-11454

声明:本文来自工业信息安全产业发展联盟,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。