Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В промышленных решениях Siemens обнаружены опасные уязвимости

12/07/19

Siprotec

В продуктах Siemens SIPROTEC 5, Spectrum Power и DIGSI 5 были обнаружены в общей сложности три опасные уязвимости, успешная эксплуатация которых может привести к отказу в обслуживании, удалению файлов либо предоставить возможность мониторинга информации.

В решениях SIPROTEC 5 и DIGSI 5 выявлены две уязвимости (CVE-2019-10930 и CVE-2019-10931), предоставляющие возможность загрузить, выгрузить или удалить файлы в определенных разделах файловой системы либо вызвать отказ в обслуживании устройства. Проблемы могут быть проэксплуатированы путем отправки специально сформированных пакетов на TCP порт 443. Степень опасности узвимостей оценивается в 7,3 и 7,5 балла по шкале CVSS v3 соответственно.

Баги затрагивают следующие версии продуктов: SIPROTEC 5 (все версии до 7.90 с версиями ЦП CP300, CP200 и CP100 и сетевыми коммуникационными модулями 6MD85, 6MD86, 6MD89, 7UM85, 7SA87, 7SD87, 7SL87, 7VK87, 7SA82, 7SA86, 7SD82, 7SD86, 7SL82, 7SL86, 7SJ86, 7SK82, 7SK85, 7SJ82, 7SJ85, 7UT82, 7UT85, 7UT86, 7UT87, 7VE85) и DIGSI 5 (все версии до 7.90). Исправленная версия прошивки доступна на сайте производителя.

В моделях Spectrum Power 3 (версий 3.11 и выше), Spectrum Power 4 (версии 4.75), Spectrum Power 5 (версий 5.50 и выше), Spectrum Power 7 (версий 2.20 и выше) обнаружена уязвимость CVE-2019-10933, позволющая внедрить произвольный код в специально сформированный HTTP запрос и проводить мониторинг информации. Уязвимость связана с тем, что web-сервер позволяет осуществить XSS-атаку при переходе по вредоносной ссылке. Для успешной эксплуатации требуется взаимодействие с пользователем, при этом пользователю не обязательно быть авторизованным в web-сервисе.

Темы:УгрозыSiemensSiprotecКомпании
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...