Leck im Siemens-Automatisierungs-Tool LOGO!

Siemens Modul für Automatisierungs-Installationen LOGO hat einen Fehler, den Siemens jetzt über ein Firmware-Update behoben hat. Die betreffenden 8 BM-Geräte litten an dem Fehler CVE-2017-12734 über den Angreifer bestehende Web-Sessions übernehmen könnten.

Siemens warnt vor einem schweren Sicherheitsleck in Simatic WinCC in verschiedenen Versionen. (Bild: Siemens)
Auch WinCC ist von einem aktuellen Leck betroffen. (Bild: Siemens)

Sämtliche Versionen vor V1.81.2 sind von dem Problem betroffen. Ein Angreifer mit Netzwerkzugriff kann auf den integrierten Web-Server auf Port 80/TCP die Session-ID kapern und kann so lange auf das System zugreifen, wie der Nutzer in das Web-Interface eingeloggt ist.

Neben diesem Leck, gibt es ein weiteres, für das aber derzeit kein Patch vorliegt. Ein Angreifer kann eine Man-in-the-Middle-Attacke auf das Modul ausführen. So könnte verschlüsselter Netzwerk-Traffic entschlüsselt oder verändert werden, wie aus einem Advisory des Unternehmens hervorgeht.

Das Modul LOGO! kommt in kleineren Automatisierungs-Projekte zum Einsatz. Beispiele sind Klima-Systeme oder zentral gesteuerte Schließanlagen. Die Module können auch mit SIMATIC HMI oder S7 integriert werden.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Entdeckt wurde der Fehler CVE-2017-12734 von dem deutschen Sicherheitsforscher Maxim Rupp, der seine Enteckung via Twitter verbreitet.

Siemens rät nun, den Patch aufzuspielen und für das zweite Leck mit vier Maßnahmen zu entschärfen. Dafür schlägt Siemens Veränderungen an den Konfigurationen vor, die in dem Advisory näher beschrieben werden. Dann sollten Anwender das Konzept Cell-Protection anwenden. Die Kommunikation der Zellen untereinander sollte über eine VPN-Verbindung geschützt werden und Defense-in-Depth sollte aktiviert werden. Ob und wann Siemens dieses Leck beheben will ist unklar. Das Unternehmen rät jedoch dringend, die empfohlenen Maßnahmen anzuwenden.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Siemens hatte darüber hinaus vor weiteren Lecks gewarnt. So sind unter anderem die Erweiterungsmodule 7KM PAC Switched Ethernet PROFINET für eine Denial-of-Service-Attacke anfällig. Und verschiedene Lösungen können über einen Remote Resource Consuption Attack angegriffen werden. Diese Attacke wird über ausgelöst, wenn ein Angreifer manipulierte Pakete an OPC Discovery schickt. Dann kann der Angreifer auf verschiedene Ressourcen zugreifen. Betroffen sind unter anderem verschiedene SIMATIC-Geräte, PCS 7, WinCC WinCC Runtime Professional, NET PC Software und die IT Production Suite.

Ebenfalls über manipulierte Pakete kann eine Denial-of-Service-Attacke in dem Erweiterungsmodul gestartet werden. Dieses Leck kann aber über eine Aktualisierung auf die aktuellste Version umgangen werden.

Redaktion

Recent Posts

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

5 Stunden ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

2 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

3 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

3 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

3 Tagen ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

6 Tagen ago