Siemens veröffentlicht Notfall-Patch für SCADA-Systeme

Siemens warnt vor einem schweren Sicherheitsleck in Simatic WinCC in verschiedenen Versionen. (Bild: Siemens)

Siemens veröffentlicht zwei Notfall-Patches für verschiedene Siemens SCADA-Systeme. Angreifer können über WinCC-Anwendungen, die auf diesen Systemen laufen, über Fernzugriff Lecks ausnutzen und die Systeme so angreifen. Angreifer können ohne tiefere Kenntnisse per Fernzugriff beliebigen Code auf den betreffenden Systemen ausführen.

Laut Siemens sind verschiedene Versionen von SIMANTIC WinCC, SIMANTIC PCS7 und TIA Portal V13, das über eine WinCC-Laufzeitumgebung verfügt, verwundbar.

Beide Lecks lassen sich mit geringen Kenntnissen ausnutzen, wie es in einem Advisory des ICS-CERT heißt. Zudem Warnt die US-Sicherheitsbehörde: “Es gibt Hinweise darauf, dass diese Verwundbarkeiten in jüngster Vergangenheit für Kampagnen verwendet wurden.“ Auch sei es möglich, dass bereits ein Exploit für die Lecks zirkuliere. Nachdem Unternehmen diese Lösungen an verschiedenen Ebenen einsetzen, sollte jedes Unternehmen überprüfen, wie stark es von dem Lecks beeinträchtigt werden könnte. Siemens hingegen rät, allen Anwendern, möglichst schnell die Patches aufzuspielen.

Daneben veröffentlicht auch Siemens ein PDF mit detaillierten Anweisungen, wie die Lecks zu beheben sind. Mit dem Leck CVE-2014-8551 mit der höchsten Sicherheitsstufe 10 können Angreifer manipulierte Datenpakete an einen Server schicken und damit über Fernzugriff beliebigen Code ausführen.

Über das Zweite Leck, CVE-2014-8552, mit der Sicherheitsstufe 7.8 bewertet, lässt sich ein WinCC-Server ebenfalls über spezielle Datenpakete angreifen. Der Angreifer kann dann Dateien von einem Server herunterladen.

Die neuen Updates beheben noch nicht alle bekannten Lecks. Siemens arbeite aber laut eigenen Angaben an weiteren Updates. Der Hersteller rät den Anwendern daher zwischenzeitlich zu speziellen Sicherheitsmaßnahmen: WinCC-Server und Engineering-Stations sollten stets in einem vertrauenswürdigen Netz betrieben werden. Zudem sollten der Server und Engineering-Workstation über eine verschlüsselte Verbindung kommunizieren. Daneben sollte der Zugriff auf WinCC-Server auf vertrauenswürdige Einheiten beschränkt werden und sämtliche Sicherheitslösungen, wie Anti-Viren-Programme auf aktuellem Stand sein.

Siemens Updates:

TIA Portal V13 (mit WinCC Professional Runtime)

WinCC 7.2

PCS 7 V8.0 SP2

WinCC 7.3

PCS 7 V8.1

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago