西门子SIMATIC PLC中的关键错误可能会让攻击者窃取密码密钥

可以利用西门子Simatic可编程逻辑控制器(PLC)中的漏洞来检索硬编码的全局专用密码密钥并夺取设备的控制权。
工业网络安全公司Claroty在一份新报告中表示:“攻击者可以使用这些密钥对西门子SIMATIC设备和相关TIA门户进行多次高级攻击,同时绕过其所有四种访问级别保护”。
“恶意行为人可能会利用这些秘密信息以无法挽回的方式危害整个SIMATIC S7-1200/1500产品线”。
该关键漏洞的标识符为CVE-22-38465,在CVSS评分表中被评为9.3,西门子已在2022年10月11日发布的安全更新中对其进行了处理。

受影响的产品和版本列表如下-
- SIMATIC驱动控制器系列(2.9.2之前的所有版本)
- SIMATIC ET 200SP开放式控制器CPU 1515SP PC2,包括SIPLUS变型(21.9之前的所有版本)
- SIMATIC ET 200SP开放式控制器CPU 1515SP PC,包括SIPLUS变型(所有版本)
- SIMATIC S7-1200 CPU系列,包括SIPLUS变型(4.5.0之前的所有版本)
- SIMATIC S7-1500 CPU系列,包括相关ET200 CPU和SIPLUS变型(V2.9.2之前的所有版本)
- SIMATIC S7-1500软件控制器(21.9之前的所有版本),以及
- SIMATIC S7-PLCSIM Advanced(4.0之前的所有版本)
Claroty表示,它能够通过利用西门子PLC(CVE-220-15782)中先前公开的漏洞获得控制器的读写权限,允许恢复私钥。
这样做不仅可以让攻击者绕过访问控制并覆盖本机代码,还可以获得对每个受影响的西门子产品线的PLC的完全控制。
CVE-2022-38465反映了去年罗克韦尔自动化PLC(CVE-2021-22681)中发现的另一个严重缺陷,该缺陷可能使对手能够远程连接到控制器,上传恶意代码,从PLC下载信息,或安装新固件。
Claroty在2021 2月指出:“漏洞在于Studio 5000 Logix Designer软件可能允许发现秘密加密密钥”。
作为解决方案和缓解措施,西门子建议客户仅在可信网络环境中使用传统PG/PC和HMI通信,并安全访问TIA门户和CPU,以防止未经授权的连接。

这家德国工业制造公司还采取了步骤,在TIA Portal版本17中使用传输层安全(TLS)对工程站、PLC和HMI面板之间的通信进行加密,同时警告“恶意行为体滥用全球私钥的可能性正在增加”。
这些发现是在工业网络中使用的软件中发现的一系列重大缺陷中的最新发现。今年6月早些时候,Claroty详细介绍了西门子SINEC网络管理系统(NMS)中可能被滥用以获得远程代码执行能力的十几个问题。
然后在2022年4月,该公司揭开了罗克韦尔自动化PLC中的两个漏洞(CVE-222-1159和CVE-22-1161),这些漏洞可用于修改用户程序并将恶意代码下载到控制器。