Johannes Klick, Christian Pfahl, Martin Gebert y Lucas Jacob
pertenecientes a la Universidad Freie de Berlín, han reportado una
vulnerabilidad que afecta a productos de la familia SIMATIC S7-300. Este
problema permitiría a un atacante remoto provocar una denegación de servicio.
Los productos de la
familia SIMATIC S7-300 se han diseñado específicamente para aplicaciones de
control en entornos industriales, admitiendo configuraciones modulares y
ahorrando en costes de mantenimiento. Además integra funciones de seguridad y
control de movimiento.
Detalle e Impacto de la vulnerabilidad
- La vulnerabilidad con CVE-2015-2177, por la que un atacante remoto podría valerse del envío de paquetes especialmente manipulados a el puerto TCP 102 o a través de Profibus (PROcess FIeld BUS, estándar de comunicaciones para buses de campo), con la intención final de provocar una denegación de servicio.
- Se ven afectadas las versiones de la familia SIMATIC S7-300 CPU.
Se recomienda
actualizar a versiones superiores.
El fabricante
recomienda seguir las siguientes acciones de seguridad:
- Aplicar protección Escritura/lectura
- Aplicar el concepto de protección de celda (https://www.siemens.com/cert/operational-guidelines-industrial-security).
- Usar VPN para proteger las comunicaciones entre celdas.
- Aplicar defensa en "profundidad" (http://www.industry.siemens.com/topics/global/en/industrialsecurity/concept/Pages/defense-in-depth.aspx)
- SIMATIC S7-300 . Sistemas de miniautómatas para las gamas baja y media. https://www.swe.siemens.com/spain/web/es/industry/automatizacion/simatic/controladores/pages/s7300.aspx
- SSA-987029: Denial-of-Service Vulnerability in S7-300. http://www.siemens.com/innovation/pool/de/forschungsfelder/siemens_security_advisory_ssa-987029.pdf