Leck im Siemens-Automatisierungs-Tool LOGO!

IoT-Ökosystem Siemens Mindsphere (Grafik: Siemens)

Das Logik-Modul LOGO! leidet an zwei Lecks, wovon Siemens bislang nur eines behoben hat. Darüber hinaus sind auch weitere Produkte betroffen.

Siemens Modul für Automatisierungs-Installationen LOGO hat einen Fehler, den Siemens jetzt über ein Firmware-Update behoben hat. Die betreffenden 8 BM-Geräte litten an dem Fehler CVE-2017-12734 über den Angreifer bestehende Web-Sessions übernehmen könnten.

Siemens warnt vor einem schweren Sicherheitsleck in Simatic WinCC in verschiedenen Versionen. (Bild: Siemens)
Auch WinCC ist von einem aktuellen Leck betroffen. (Bild: Siemens)

Sämtliche Versionen vor V1.81.2 sind von dem Problem betroffen. Ein Angreifer mit Netzwerkzugriff kann auf den integrierten Web-Server auf Port 80/TCP die Session-ID kapern und kann so lange auf das System zugreifen, wie der Nutzer in das Web-Interface eingeloggt ist.

Neben diesem Leck, gibt es ein weiteres, für das aber derzeit kein Patch vorliegt. Ein Angreifer kann eine Man-in-the-Middle-Attacke auf das Modul ausführen. So könnte verschlüsselter Netzwerk-Traffic entschlüsselt oder verändert werden, wie aus einem Advisory des Unternehmens hervorgeht.

Das Modul LOGO! kommt in kleineren Automatisierungs-Projekte zum Einsatz. Beispiele sind Klima-Systeme oder zentral gesteuerte Schließanlagen. Die Module können auch mit SIMATIC HMI oder S7 integriert werden.

Ausgewähltes Whitepaper

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Entdeckt wurde der Fehler CVE-2017-12734 von dem deutschen Sicherheitsforscher Maxim Rupp, der seine Enteckung via Twitter verbreitet. 

Siemens rät nun, den Patch aufzuspielen und für das zweite Leck mit vier Maßnahmen zu entschärfen. Dafür schlägt Siemens Veränderungen an den Konfigurationen vor, die in dem Advisory näher beschrieben werden. Dann sollten Anwender das Konzept Cell-Protection anwenden. Die Kommunikation der Zellen untereinander sollte über eine VPN-Verbindung geschützt werden und Defense-in-Depth sollte aktiviert werden. Ob und wann Siemens dieses Leck beheben will ist unklar. Das Unternehmen rät jedoch dringend, die empfohlenen Maßnahmen anzuwenden.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Siemens hatte darüber hinaus vor weiteren Lecks gewarnt. So sind unter anderem die Erweiterungsmodule 7KM PAC Switched Ethernet PROFINET für eine Denial-of-Service-Attacke anfällig. Und verschiedene Lösungen können über einen Remote Resource Consuption Attack angegriffen werden. Diese Attacke wird über ausgelöst, wenn ein Angreifer manipulierte Pakete an OPC Discovery schickt. Dann kann der Angreifer auf verschiedene Ressourcen zugreifen. Betroffen sind unter anderem verschiedene SIMATIC-Geräte, PCS 7, WinCC WinCC Runtime Professional, NET PC Software und die IT Production Suite.

Ebenfalls über manipulierte Pakete kann eine Denial-of-Service-Attacke in dem Erweiterungsmodul gestartet werden. Dieses Leck kann aber über eine Aktualisierung auf die aktuellste Version umgangen werden.