Публикация пресс-релизов Поиск по компании
Решения, технологии, стандарты Рынок, отрасль, люди Основы
Отменить подписку Подписка
Производители Системные интеграторы Дистрибьюторы
Продукты месяца Поиск по категории Добавить продукт
Добавить мероприятие
Добавить вакансию Специалисты по АСУ ТП, КИП Специалисты по электротехнике, энергетике Главные инженеры, технологи, электрики Менеджеры по продажам, консультанты, другое
Технические требования Публикация статей Публикация пресс-релизов Media Kit 2014
Перейти:  
 


 

Об автоматизации, АСУ ТП, КИП и электротехнике в Украине и мире

Siemens устранила уязвимости в коммутаторах SCALANCE и контролерах SIMATIC

Siemens устранила уязвимости в коммутаторах SCALANCE и контролерах SIMATIC

23.01.2015 – Компания Siemens выпустила обновления прошивки для коммутаторов SCALANCE и контролеров SIMATIC, в которых было исправлено несколько уязвимостей. Бреши позволяли удаленному пользователю осуществить спуфинг-атаку и вызвать отказ в обслуживании.

В коммутаторах серии SCALANCE было исправлено две уязвимости, позволяющие удаленному пользователю осуществить DoS-атаку. Им были присвоены идентификаторы CVE-2014-8478 и CVE-2014-8479.

Первая уязвимость ( CVE-2014-8478 ) существует из-за ошибки в web-сервере в коммутаторах SCALANCE. Удаленный пользователь может с помощью специально сформированных HTTP-запросов вызвать перезагрузку устройства.

Вторая брешь ( CVE-2014-8479 ) существует из-за ошибки в FTP-сервере. Удаленный пользователь может вызвать перезагрузку устройства, отправляя специально сформированные пакеты на коммутатор. Отметим, что для успешной эксплуатации уязвимости пользователь должен быть аутентифицирован.

Уязвимость в контролере Simatic S7-1200 ( CVE-2015-1048 ) позволяет удаленному пользователю осуществить спуфинг-атаку. Она существует из-за ошибки в web-сервере, благодаря чему злоумышленник может перенаправить жертву на сторонний web-сайт. При этом требуется, чтобы пользователь сам перешел по ссылке.

Для того чтобы устранить вышеуказанные уязвимости, следует загрузить исправления с сайта производителя.

По материалам Securitylab.ru