Siemens исправила опасную уязвимость CVE-2017-3737.

Она затрагивает множество продуктов компании, задействованных в автоматизации процессов на производстве, передает Хроника.инфо со ссылкой на internetua.com.

Уязвимость представляет собой проблему передачи данных в незашифрованном виде. В частности, в криптографическом пакете OpenSSL 1.0.2 был введен механизм «состояние ошибки», работающий некорректно, если функции SSL_read () или SSL_write () вызываются непосредственно приложением. Таким образом данные отправляются в виде простого текста с помощью протоколов SSL/TLS.

Для успешной эксплуатации злоумышленник должен вызвать сбой в алгоритме квитирования SSL/TLS. Для успешной атаки не требуется взаимодействие с пользователем или какие-либо привилегии.

Уязвимость затрагивает следующие продукты:

-MindConnect IoT2040: Все версии до v03.01;

-MindConnect Nano (IPC227D): Все версии до v03.01;

-SIMATIC ET 200SP Open Controller CPU 1515SP PC (OC1): Все версии до v2.1;

-SIMATIC HMI WinCC Flexible: Все версии;

-SIMATIC IPC DiagBase: Все версии;

-SIMATIC IPC DiagMonitor: Все версии;

-SIMATIC S7-1200: Все версии;

-SIMATIC S7-1500: Все версии до v2.5.2;

-SIMATIC S7-1500 Software Controller: Все версии;

-SIMATIC STEP 7 (TIA Portal): Все версии до v15 Update 2;

-SIMATIC WinCC (TIA Portal): Все версии до v15 Update 2;

-SIMATIC WinCC OA v3.14: Все версии;

-SIMATIC WinCC OA v3.15: Все версии;

-SIMATIC WinCC OA v3.16: Все версии.

Читайте также: В Android-смартфонах найдена опасная уязвимость

Пользователям рекомендуется как можно скорее установить выпущенные производителем обновления.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *