新闻快讯
< >

西门子产品曝多个安全漏洞,致电力系统易遭黑客攻击

西门子产品曝多个安全漏洞,致电力系统易遭黑客攻击-E安全

安全公司PositiveTechnologies的研究人员Ilya Karpov、Dmitry Sklyarov和Alexey Stennikov在西门子继电保护装置中发现了多个高风险漏洞,而这些装置通常被用于控制和保护变电站或发电站的电力供应设备。西门子已经修复了这些漏洞并发布了相应的建议。

使用EN100通信模块和DIGSI 4软件的SIPROTEC 4、SIPROTEC Compact和Reyrolle易受攻击。通过利用这些漏洞,攻击者能够改变电力系统中继电保护装置的配置,这可能导致电力供应设备保护功能中断引发安全事故或客户缩减。

最主要的危害来自CVE-2018-4840,被评定为高危漏洞,攻击者能够对其进行远程利用。根据研究人员的说法,这个漏洞允许未经身份验证的远程攻击者上传经修改后的设备配置文件,从而可能会覆盖原始的访问授权密码。

漏洞CVE-2018-4840会影响到以下设备:

  • DIGSI 4:在V4.92之前发布的所有版本

  • EN100 IEC 61850:在V4.30之前发布的所有版本

  • EN100 PROFINET IO:所有版本

  • EN100 Modbus TCP:所有版本

  • EN100 DNP3:所有版本

  • EN100 IEC 104:所有版本

另一个漏洞是CVE-2018-4839,被评定为中危漏洞。这个漏洞允许攻击者通过拦截网络流量或从设备获取数据的方式来恢复访问授权密码,进而获得对设备的完全访问权限。

漏洞CVE-2018-4839会影响到以下设备:

  • SIPROTEC 4 7SJ66:在V4.30之前发布的所有版本

  • SIPROTEC Compact 7SJ80:在V4.77之前发布的所有版本

  • SIPROTEC Compact 7SK80:在V4.77之前发布的所有版本

  • 其他SIPROTEC Compact设备:所有版本

  • 其他SIPROTEC 4设备:所有版本

第三个漏洞被追踪为CVE-2018-4838,允许攻击远程上传包含已知漏洞的过时固件版本,并在目标系统上执行任意代码。使用EN100通信模块(SIPROTEC 4、SIPROTEC Compact和Reyrolle)的设备可能受到攻击。

漏洞CVE-2018-4838会影响到以下设备:

  • EN100 IEC 61850:在V4.30之前发布的所有版本

  • EN100 PROFINET IO:所有版本

  • EN100 Modbus TCP:所有版本

  • EN100 DNP3:所有版本

  • EN100 IEC 104:所有版本

美国国家网络安全和通信综合中心(NCCIC)建议,用户可以通过采取实施以下防御措施来减轻由这些漏洞带来的安全风险:

  • 尽量降低控制系统设备或网络在线暴露的可能性,并确保它们无法从互联网直接访问;

  • 找到防火墙后面的控制系统网络和远程设备,并将它们与业务网络隔离开来;

  • 当需要远程访问时,请使用安全的方法,如采用虚拟专用网络(VPN)。当然,用户也应该认识到VPN同样可能存在漏洞,所以应坚持将VPN更新至最新版本。