Siemens veröffentlicht Notfall-Patch für SCADA-Systeme
WinCC lässt sich remote angreifen. Dafür sind eine Reihe von Sicherheitslecks verantwortlich. Verschiedene Industrie-Steuerungssysteme des deutschen Herstellers sind von den Lecks betroffen.
Siemens veröffentlicht zwei Notfall-Patches für verschiedene Siemens SCADA-Systeme. Angreifer können über WinCC-Anwendungen, die auf diesen Systemen laufen, über Fernzugriff Lecks ausnutzen und die Systeme so angreifen. Angreifer können ohne tiefere Kenntnisse per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen.
Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar.
Beide Lecks lassen sich mit geringen Kenntnissen ausnutzen, wie es in einem Advisory des ICS-CERT heißt. Zudem Warnt die US-Sicherheitsbehörde: “Es gibt Hinweise darauf, dass diese Verwundbarkeiten in jüngster Vergangenheit für Kampagnen verwendet wurden.“ Auch sei es möglich, dass bereits ein Exploit für die Lecks zirkuliere. Nachdem Unternehmen diese Lösungen an verschiedenen Ebenen einsetzen, sollte jedes Unternehmen überprüfen, wie stark es von dem Lecks beeinträchtigt werden könnte. Siemens hingegen rät, allen Anwendern, möglichst schnell die Patches aufzuspielen.
Daneben veröffentlicht auch Siemens ein PDF mit detaillierten Anweisungen, wie die Lecks zu beheben sind. Mit dem Leck CVE-2014-8551 mit der höchsten Sicherheitsstufe 10 können Angreifer manipulierte Datenpakete an einen Server schicken und damit über Fernzugriff beliebigen Code ausführen.
Über das Zweite Leck, CVE-2014-8552, mit der Sicherheitsstufe 7.8 bewertet, lässt sich ein WinCC-Server ebenfalls über spezielle Datenpakete angreifen. Der Angreifer kann dann Dateien von einem Server herunterladen.
Die neuen Updates beheben noch nicht alle bekannten Lecks. Siemens arbeite aber laut eigenen Angaben an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten der Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Daneben sollte der Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten beschränkt werden und sämtliche Sicherheitslösungen, wie Anti-Viren-Programme auf aktuellem Stand sein.
Siemens Updates:
TIA Portal V13 (mit WinCC Professional Runtime)
- Upgrade auf WinCC V13 Update 6
http://support.automation.siemens.com/WW/view/de/90527654
WinCC 7.2
- Upgrade auf WinCC 7.2 Update 9
http://support.automation.siemens.com/WW/view/de/90527654
PCS 7 V8.0 SP2
- Upgrade auf WinCC 7.2 Update 9
http://support.automation.siemens.com/WW/view/de/90527654 - Upgrade auf OpenPCS 7 V8.0.1 Update 5 ist in Vorbereitung.
- Upgrade auf Route Control V8.0.1 Update 4 ist in Vorbereitung.
- Upgrade auf BATCH V8.0.1 Update 11 ist in Vorbereitung.
WinCC 7.3
- Upgrade auf WinCC 7.3 Update 2
http://support.automation.siemens.com/WW/view/de/90527654
PCS 7 V8.1
- Upgrade auf WinCC 7.3 Update 2
http://support.automation.siemens.com/WW/view/de/90527654 - Upgrade auf OpenPCS 7 V8.1 Update 1 ist in Vorbereitung.
- Upgrade auf Route Control V8.1 Update 1 ist in Vorbereitung.
- Upgrade auf BATCH V8.1.1 Update 1 ist in Vorbereitung.