بهروزرسانی وصلههای امنیتی سهشنبهی ماه فوریهی ۲۰۲۰ شرکت زیمنس، به آسیبپذیریهای بحرانی منع سرویس (DoS) موجود در چندین محصول این شرکت میپردازد. این شرکت با انتشار دهها مشاورهی جدید، در مورد آسیبپذیریهای موجود در محصولات خود توضیح میدهد. بسیاری از این حفرههای امنیتی بر اساس امتیاز CVSS خود، بهعنوان آسیبپذیریهای با شدت بالا طبقهبندی شدهاند.
طبق گزارشها، درصورت فعالبودن ارتباط رمزنگاریشده، محصولات SIMATIC PCS 7، SIMATIC WinCC و SIMATIC NET PC زیمنس تحت تأثیر آسیبپذیری با شدت بالای منع سرویس قرار دارند. این آسیبپذیری را میتوان با ارسال پیامهای دستکاریشده خاص به سیستم هدف از طریق شبکه، مورد بهرهبرداری قرار داد. این حمله نیازی به امتیازات سیستم یا تعامل با کاربر ندارد.
علاوهبراین، برخی از پردازندههای SIMATIC S7 تحت تأثیر آسیبپذیری منع سرویسی قرار دارند که میتواند توسط یک مهاجم غیرمجاز با ارسال درخواستهای HTTP دستکاریشده به پورتهای TCP 80 یا TCP 443 مورد بهرهبرداری قرار بگیرد. یک حمله موفقیتآمیز با بهرهبرداری از این آسیبپذیری، سرور وب دستگاه را وارد وضعیت منع سرویس میکند.
در یک مشاورهی جداگانه، زیمنس اعلام کرده است که پردازندههای S7-1500 آن نیز تحت تأثیر آسیبپذیری منع سرویسی قرار دارند که میتوان با ارسال بستههای دستکاریشدهی خاص UDP به یک دستگاه، آن را مورد بهرهبرداری قرار داد.
زیمنس به مشتریان خود اطلاع داده است كه بسیاری از محصولات این شرکت که از نسخهی قبل از ۰۶٫۰۰ پشتهی Profinet-IO استفاده میکنند، بهدلیل «عدم محدودکردن مناسب تخصیص منابع داخلی به هنگام ارسال چندین درخواست بستهی تشخیصی قانونی به رابط DCE-RPC»، نسبت به حملات منع سرویس آسیبپذیر هستند.
علاوهبراین، دو اشکال منع سرویس مربوط به بررسی پیامهای SNMP یافت شدهاند که چندین محصول صنعتی زیمنس را تحت تأثیر قرار میدهند. یک آسیبپذیری منع سرویس دیگر نیز در رلههای SIPROTEC 4 و SIPROTEC Compact زیمنس، درصورت استفاده از ماژولهای ارتباطی EN100 Ethernet، شناسایی شده است. همچنین، پردازندههای ارتباطی SIMATIC CP 1543-1 بهدلیل استفاده از سرور ProFTPD FTP تحت تأثیر آسیبپذیریهای اجرای از راه دور کد و افشای اطلاعات قرار دارند. نقصهای ProFTPD سال گذشته کشف شدهاند.
از سوی دیگر، برخی از سوئیچهای SCALANCE X غول صنعتی آلمان نیز تحت تأثیر آسیبپذیری سرقت کلیک (clickjacking) قرار داشته و دستگاههای SCALANCE S-600 آن حاوی نقصهایی هستند که میتوانند برای حملات اسکریپتنویسی میانوبگاهی (XSS) و منع سرویس مورد بهرهبرداری قرار بگیرند. همچنین، در مؤلفهای از SSP Siveillance Access Suite و در وب سرور OZW که برای مدیریت ساختمان استفاده میشود، نقصهایی کشف شده است. اشکال OZW به یک مهاجم غیرمجاز اجازه میدهد تا به فایلهای پروژه دسترسی پیدا کند.
شرکت زیمنس انتشار وصلههایی برای برخی از محصولات تحت تأثیر خود را آغاز کرده و بر روی وصلههای سایر دستگاهها نیز کار میکند. در این میان، راهحلهایی نیز برای جلوگیری و یا کاهش خطر برای کاربران توصیه شده است.
درنهایت، یکی از مشاورههای منتشرشده توسط زیمنس به مشتریان اطلاع میدهد که این شرکت درحال کار بر روی بهروزرسانیهای BIOS است که برای وصلهکردن آسیبپذیریهای بهوجودآمده در اثر استفاده از تراشههای اینتل در نظر گرفته خواهند شد. آسیبپذیریهای مورد نظر توسط اینتل در نوامبر سال ۲۰۱۹ کشف شدهاند.