По результатам масштабного исследования безопасности систем промышленной автоматизации, проведенного экспертами Positive Technologies, компания Siemens подготовила и выпустила обновления безопасности для HMI-системы SIMATIC WinCC, контроллеров SIMATIC S7-1500 и S7-1200, а также рекомендации для распределенной системы управления SIMATIC PCS 7.
SIMATIC WinCC является важнейшим связующим звеном между операторами и контроллерами, управляющими технологическими процессами, и применяется в энергетике, металлургии, машиностроении, в транспортной и химической отраслях.
Уязвимости, обнаруженные специалистами Positive Technologies в SIMATIC WinCC, позволяют нарушителю выполнять целый ряд потенциально опасных действий — в частности, без аутентификации получить доступ к конфиденциальной информации, повысить уровень своих привилегий в системе контроля доступа сервера WinCC WebNavigator и на сервере базы данных SIMATIC WinCC.
Наиболее серьезной из обнаруженных уязвимостей является CVE-2014-4686 (CVSS Base Score — 6.8). Ошибка дает потенциальному злоумышленнику возможность повысить уровень своих привилегий в приложении WinCC Project Administration в случае перехвата данных, передаваемых авторизованным пользователем по сети через порт 1030/TCP.
Этот и другие недостатки безопасности (CVE-2014-4682, CVE-2014-4683, CVE-2014-4684, CVE-2014-4685) выявили в ходе работ по анализу защищенности эксперты Positive Technologies Сергей Гордейчик, Александр Тляпов, Дмитрий Нагибин и Глеб Грицай.
Для устранения уязвимостей Siemens ProductCERT выпустила специальное информационное сообщение, в котором рекомендует установить обновления на все ревизии SIMATIC WinCC версий ниже 7.3.
Пользователям распределенной системы управления SIMATIC PCS 7 (в состав которой входит WinCC) специалисты немецкой компании предписывают дождаться версии 8.1 (выход планируется в течение ближайших несколько месяцев), а до тех пор предпринять ряд профилактических мер для снижения риска: отключить все неиспользуемые учетные записи пользователей ОС на сервере WinCC; ограничить доступ к серверу WinCC WebNavigator доверенными сетями и клиентами (например, использовать электронные сертификаты); предоставлять доступ к порту 1433/TCP сервера базы данных WinCC только доверенным лицам; запускать серверы WinCC и рабочие станции операторов только в доверенной сети либо убедиться, что они взаимодействуют между собой через кодированные каналы (к примеру, с помощью VPN-туннеля).
Исследователи Positive Technologies обнаружили также ряд критических ошибок в самых современных программируемых логических контроллерах Siemens SIMATIC S7-1500, процесс внедрения которых идет ускоренными темпами — в том числе на критически важных объектах в химической промышленности, энергетике, сельском хозяйстве, продовольственном секторе, системах водоснабжения и водоотведения. Помимо высокого быстродействия и расширенной функциональности это семейство ПЛК отличается использованием перспективных технологий, препятствующих несанкционированному доступу, однако уязвимости, продемонстрированные специалистами Positive Technologies, позволяют проводить удаленные атаки, способные нарушить работу устройств и повлечь за собой весьма серьезные проблемы.
Эксплуатируя найденные в этих ПЛК недостатки, злоумышленники могут вызывать сбои в работе контроллера (CVE-2014-2253), проводить атаки межсайтовой подмены запроса (CSRF, CVE-2014-2249) и межсайтового выполнения сценариев (XSS, CVE-2014-2246), перенаправлять пользователей на вредоносные веб-страницы (CVE-2014-2248), перехватывать веб-сессии по сети без прохождения аутентификации (CVE-2014-2251) и внедрять HTML-заголовки (CVE-2014-2247).
Уязвимости были обнаружены и в контроллерах Siemens SIMATIC S7-1200: CVE-2014-2250 (перехват веб-сессии по сети) и CVE-2014-2252 (возможность вызвать сбой в работе устройства с помощью специально сформированных пакетов PROFINET).
Ошибки безопасности в ПЛК Siemens были выявлены Юрием Гольцевым, Ильей Карповым, Алексеем Осиповым, Дмитрием Серебрянниковым и Алексеем Тимориным. Наиболее опасные уязвимости связаны с низким уровнем энтропии при генерации куки. Злоумышленнику даже не нужно перехватывать веб-сессию: существует возможность за достаточно короткое время сгенерировать подходящий куки для авторизации в веб-приложении, управляющем работой контроллера.
Чтобы устранить эти и другие уязвимости в ПЛК, Siemens ProductCERT рекомендует установить обновления на все версии SIMATIC S7-1500 CPU ниже 1.5 и на SIMATIC S7-1200 CPU (начиная с версии 4.0.0).
«В силу технологических особенностей SCADA-систем средний уровень их защищенности все еще отстает от уровня обычных пользовательских или корпоративных приложений. Однако ситуация в отрасли медленно, но верно меняется к лучшему — в том числе благодаря усилиям Siemens ProductCERT и других подобных групп, открыто взаимодействующих с экспертным сообществом. Каждое новое исследование АСУ ТП значительно повышает безопасность систем промышленной автоматизации, усложняя обнаружение и эксплуатацию новых уязвимостей», — отметил Глеб Грицай, руководитель группы тестирования на проникновение Positive Technologies.
Компания Positive Technologies является первопроходцем в области безопасности систем промышленной автоматизации и не первый год сотрудничает с ведущими производителями АСУ ТП (SCADA). В 2012 году было представлено масштабное исследование «Безопасность промышленных систем в цифрах». Год спустя в лаборатории Positive Technologies создали стенд Choo Choo Pwn — модель игровой железной дороги, все элементы которой — поезда, шлагбаумы, светофоры — контролируются с помощью АСУ ТП, собранной на основе трех SCADA-систем. Эксперты компании регулярно проводят тематические вебинары и выступают на ведущих международных конференциях по информационной безопасности.
Все необходимые проверки на наличие недостатков безопасности, выявленных в программном обеспечении SIMATIC PCS 7, SIMATIC WinCC и контроллерах SIMATIC S7, добавлены в базу знаний системы контроля защищенности и соответствия стандартам MaxPatrol. Часть этих проблем безопасности обнаруживается эвристическими механизмами MaxPatrol и без обновления базы знаний.