近日,西门子 Simatic PLC可编程逻辑控制器中爆出一个高危漏洞,可被利用来检索硬编码的全局私有加密密钥并夺取J9九游会 九游会J9对设备的控制权。攻击者可以使用这些密钥对西门子 SIMATIC 设备和相关的TIA Portal执行多种高级攻击,同时绕过其所有四个访问级别的安全保护。
该高危漏洞的漏洞号为 CVE-2022-38465,CVSS评分为 9.3,西门子公司已在 2022 年 10 月 11 日发布的安全更新中予以解决。
根据中国网络安全行业门户极牛网的梳理,九游会J9 J9九游会该高危漏洞能够通过利用西门子 PLC 中先前披露的 CVE-2020-15782 漏洞来获得控制器的读写权限,从而可以恢复私钥。
这样做攻击者不仅可以绕过访问控制并覆盖本机代码,而且还可以完全控制每个受影响的西门子产品线的每个 PLC 设备。
该高危漏洞反映了去年在罗克韦尔自动化 PLC (CVE-2021-22681) 中发现的另一个高危漏洞,攻击者能够远程连接到控制器,上传恶意代码,从 PLC 下载信息,或安装新固件等恶意行为。九游会J9 J9九游会
作为缓解J9九游会 九游会J9nk>J9九游会 九游会J9措施,西门子公司建议客户仅在受信任的网络环境中使用传统的 PG/PC 和 HMI 通信,并安全访问 TIA Portal 和 CPU,以防止未经授权的连接。
西门子公司还采取措施,九游会J9 J9九游会在 TIA Portal 版本 17 中使用传输层安全 (TLS) 对工程师站、PLC 和 HMI 面板之间的通信进行加密。
本文由:J9九游会 提供