freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Siemens LOGO! Controllers存在超危漏洞,尚未修复
2020-06-15 16:09:02

Siemens的LOGO!可编程逻辑控制器(PLC)受到一个超危漏洞的影响,远程攻击者可利用该漏洞发起拒绝服务攻击和修改设备的配置。

根据Siemens的说法,该漏洞影响该公司所有版本LOGO!8 BM设备,这些设备设计用于基本控制任务。设计用于极端条件的SIPLUS版本也受到影响。

这家德国工业巨头还没有发布漏洞补丁,该漏洞源于受影响的产品缺少身份认证,但它告诉客户,他们可以通过应用深度防御措施来降低漏洞利用风险。

Siemens表示,TCP端口135具有网络访问权限的,未经身份认证的攻击者可利用该漏洞读取和修改设备的配置并获取项目文件,且无需用户交互。

虽然Siemens和美国CISA本周发布的安全公告中只提到了一个漏洞,但Cisco的Talos威胁情报和研究小组(厂商对该小组的发现表示了致谢)表示,在同一CVE编号CVE-2020-7589下,实际上有三个缺少身份认证漏洞。

根据Talos发布的公告,所有三个漏洞都与LOGO!产品的TDE文本显示功能有关,攻击者可通过向目标系统发送特殊构造的数据包利用这些漏洞。Talos发布了这些payload的技术信息。

Talos表示,其中两个漏洞允许攻击者删除设备上的信息,导致拒绝服务。 第三个漏洞可被用来上传或覆盖SD卡上的文件,Talos说,这会影响设备的完整性和可用性。


本文源自Security Week;转载请注明出处。

# Siemens PLC
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者