西门子本周发布了五个新的安全建议,描述了交换机,路由器,楼宇自动化产品和医疗设备中发现的几个漏洞。
其中一个建议涉及一个严重程度较高的漏洞,允许非特权攻击者通过向受影响设备的DHCP请求发送特制DHCP响应来执行具有较高特权的任意代码。攻击者需要访问宿主目标设备的本地网段。
此安全漏洞影响SCALANCE X交换机,SCALANCE X-204RNA接入点,RUGGEDCOM WiMAX专用无线广域网设备以及RFID 181-EIP和SIMATIC RF182C RFID通信模块。SCALANCE X交换机漏洞
一些SCALANCE X交换机提供了修补漏洞的更新,而对于其他产品,供应商建议客户应用一系列应该防止攻击的缓解措施。
某些SCALANCE X交换机也受到两个跨站点脚本(XSS)缺陷的影响,其中包括持久性缺陷。这两个安全漏洞都有更新和缓解措施。
注册安全周刊2018年ICS网络安全大会
西门子还告诉客户,SCALANCE M875工业路由器受到六个漏洞的影响。其中三个被归类为高严重性,包括两个命令执行漏洞,可以被具有管理权限的经过身份验证的攻击者利用,以及一个跨站点请求伪造(CSRF)错误。
其他被评为“中等”严重程度的漏洞已被描述为任意文件下载问题,XSS漏洞和管理员密码不安全存储。利用所有漏洞需要访问目标设备的Web界面,并且在某些情况下涉及说服用户点击链接或访问特定页面。
SCALANCE M876-4路由器的发布解决了这些漏洞,但用户还可以通过应用西门子推荐的缓解措施来保护其设备免受攻击。
自动化巨头本周发布的一份独立咨询报告描述了影响Healthineers RAPID-Lab 1200系列和RAPIDPoint 400/405/500 血液气体分析仪的两种高严重性缺陷,这是用于血液样本分析的医疗设备。
缺点包括可以在本地和远程利用的特权升级问题,以及存在允许攻击者通过TCP端口5900访问设备的默认帐户。
西门子还发布了针对由于使用金雅拓许可证管理系统(LMS)而易受攻击的其他楼宇自动化产品的咨询。