Компания Siemens совместно со специалистами Positive Technologies провели аудит безопасности SCADA-системы Simatic WinCC, направленный на повышение общей защищенности и стабильности системы. Всего было обнаружено 8 некритических уязвимостей, которые могли использоваться злоумышленниками для проведения многоуровневых атак. Все обнаруженные уязвимости коснулись ошибок в обработке входных данных веб-интерфейса системы Siemens WinCC 7.0 SP3. Самой опасной из обнаруженных уязвимостей, по системе оценок CVSS v2 Base Score, является уязвимость CVE-2012-3003. Использование этой уязвимости позволяло злоумышленникам произвести перенаправление пользователя на произвольный веб-ресурс при посещение специально сформированного URL, содержащего адрес веб-интерфейса системы. Несколько XSS-уязвимостей (CVE-2012-2595) позволяли злоумышленникам произвести инъекцию HTML-кода с использованием специально сформированного URL, содержащим спецсимволы для обхода проверки входных данных. С использованием этой же методики, можно было произвести модификацию XML-данных (CVE-2012-2596), что могло стать причиной раскрытия служебной информации или модификации некритических параметров системы. Для раскрытия информации о структуре каталогов системы, могли быть применены множественные уязвимости CVE-2012-2597, а авторизованный пользователь мог также получить доступ к содержимому некоторых файлов системы при помощи модификации URL. Кроме того, для повышения стабильности SCADA-системы, пользователям рекомендовано отказаться от использования компонента DiagAgent в пользу Simatic Diagnostics Tool или Simatic Analyser. Дело в том, что в веб-сервере DiagAgent была обнаружена возможность (CVE-2012-2598) удаленно вызвать отказ от обслуживания в результат отправки специально сформированного запроса. По результатам проведенной работы, компания Siemens выпустила обновление Update 2 для системы Simatic WinCC 7.0 SP3, доступное на веб-сайте разработчика.
Подробности