18 июля 2017

Siemens пропатчила обход аутентификации в SiPass

Siemens выпустила несколько патчей для интегрированного сервера SiPass, в том числе закрыла возможность обхода аутентификации.

Данный продукт предназначен для управления физическим доступом на разных предприятиях, он поддерживает устройства чтения кредитных карт и встраивается в оборудование для видеонаблюдения. Siemens рекомендует использовать SiPass в больницах, аэропортах и на производстве.

В минувший четверг Группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) выпустила информационный бюллетень, рекомендуя пользователям незамедлительно обновиться до SiPass v2.70, так как все предыдущие версии уязвимы. «В случае успешной эксплуатации эти уязвимости позволяют без аутентификации воспользоваться сетевым доступом к серверу для выполнения административных функций», – сказано в этом бюллетене.

Баг некорректной аутентификации CVE-2017-9939 оценен в 9,8 балла шкале CVSS (при максимуме 10), остальные три не столь критичны. Уязвимость CVE-2017-9940 возникла из-за неадекватного управления привилегиями и позволяет без соответствующих прав читать и записывать данные в файлах на SiPass-сервере из той же сети. CVE-2017-9941 провоцирует MitM-атаку: если злоумышленник находится в положении между сервером и встроенными клиентами, он сможет перехватывать их коммуникации. CVE-2017-9942 связана с неправильным хранением паролей, что открывает возможность для их восстановления локально.

Две бреши, закрываемые в Android-приложении SIMATIC Sm@rtClient, позволяют удаленно оперировать и управлять HMI-системами SIMATIC. По данным Siemens, эти проблемы актуальны для Android-клиентов SIMATIC WinCC Sm@rtClient и Sm@rtClient Lite выпусков ниже 1.0.2.2. «Успешная эксплуатация этих уязвимостей позволяет атакующему с привилегированным положением в сети читать и модифицировать данные в пределах TLS-сессии», – гласит соответствующий бюллетень ICS-CERT.

Брешь CVE-2017-6870 связана с ошибкой в реализации протокола TLS, грозит MitM-атакой и, согласно ICS-CERT, присутствует лишь в WinCC Sm@rtClient для Android. CVE-2017-6871, свойственная Sm@rtClient Lite, представляет собой обход аутентификации и допускает эксплойт лишь при наличии физического доступа к разлоченному Android-устройству.


Источник: Threatpost | Новости информационной безопасности