固件安全公司 Red Balloon Security 的研究人员发现了一个影响许多西门子可编程逻辑控制器 (PLC) 的潜在严重漏洞。 利用这个被追踪为 CVE-2022-38773 的漏洞可能允许攻击者绕过受保护的启动功能并持续修改控制器的操作代码和数据。据Red Balloon Security称,原因是一系列影响Siemens Simatic和Siplus S7-1500 CPU的架构问题。 Red Balloon 在周二的博客文章中解释道:“西门子定制的片上系统 (SoC) 不会在早期启动过程中建立坚不可摧的信任根 (RoT)。这包括在执行前对引导加载程序和固件的所有阶段都缺乏非对称签名验证。” 这家安全公司补充道:“未能在设备上建立信任根允许攻击者加载自定义修改的引导加载程序和固件。这些修改可能允许攻击者执行和绕过设备上的防篡改和完整性检查功能。” 根据Red Balloon的说法,攻击者可以解密受影响 PLC 的固件并生成他们自己的恶意固件,这些固件可以在100多种受影响的设备型号上启动。 利用该漏洞需要对目标 PLC 进行物理访问,但研究人员指出,黑客可能会利用不同的远程代码执行漏洞,以便将恶意固件部署到设备上。 通常,攻击PLC可能会允许攻击者(取决于控制器的用途)在目标组织内造成重大损害或中断。 西门子周二向客户通报了该漏洞,该漏洞根据其 CVSS 评分具有“中等严重性”评级,当时它发布了2023 年的第一轮补丁星期二公告。 西门子表示:“由于利用此漏洞需要对产品进行物理篡改,西门子建议评估在目标部署中物理访问设备的风险,并采取措施确保只有受信任的人员才能访问物理硬件。” 漏洞无法通过固件更新修复,这家工业巨头的咨询通知客户“目前没有修复计划”,但它澄清说它已经发布了新的硬件版本来修复一些受影响的 CPU 的漏洞并且它正在努力其余产品的新硬件版本。
|
|