Siemens elimine des vulnerabilites pour la securite de materiel ICS

Le fabricant de système de contrôle industriel (ICS) Siemens a diffusé de nouvelles versions de ses familles d’unités centrales automates SIMATIC S7-1200 et SIMATIC S7-1200 PLC (contrôleur à logique programmable) qui éliminent six vulnérabilités pour la sécurité dans la première et deux dans l’autre.

Ces correctifs sont suffisamment sérieux pour justifier les alertes diffusées sur le site d’lndustrial Control Systems Cyber Emergency Response Team.

Les six bogues présents dans les unités centrales automates SIMATIC S7-1200 peuvent être exploités à distance et concernent toutes les versions antérieures à la version 4.0. Ces vulnérabilités, sur des systèmes qui ne sont pas à jour, pourraient permettre à un attaquant d’organiser des attaques par déni de service en déployant des paquets réseau HTTP(S), ISO-TAP ou Profinet spéciaux. De plus, le serveur Web intégré à ce produit est également vulnérable aux attaques de type cross-site request forgery et d’élévation des privilèges. Chacune de ces attaques peut être menée via le réseau sans authentification.

Les systèmes SIMATIC S7-1200 PLC possèdent deux vulnérabilités au niveau de la validation inadéquate des saisies qui peuvent être également exploitées à distance. Ici aussi, un attaquant au courant de cette vulnérabilité pourrait l’exploiter pour organiser des attaques DDoS.

Comme c’est souvent le cas, l’impact de tous les bogues mentionnés dépend totalement de la manière dont chaque système en particulier est mis en œuvre.

Les six vulnérabilités dans les unités centrales automates SIMATIC S7-1200 de Siemens ont été découvertes par Ralf Spenneberg d’OpenSource Training, Lucian Cojocar d’EURECOM, Sascha Zinke de l’équipe de travail SCADACS de FU Berlin et Alexey Osipov et Alex Timorin, chercheurs chez Positive Technologies. Vous trouverez ici une description plus détaillée de ces bogues.

Les vulnérabilités dans l’unité centrale SIMATIC S7-1200 PLC de Siemens ont quant à elles été découvertes par le professeur Hartmut Pohl de l’Agence suédoise de recherche pour la Défense. Vous trouverez de plus amples informations sur ces vulnérabilités ici.

Les logiciels SCADA, l’équipement ICS et les systèmes d’infrastructure critique sont toujours vulnérables. Pire encore, les personnes chargées d’entretenir les systèmes d’exploitation deviennent de plus en plus forte en sécurité, ce qui compliquent la tâche des attaquants qui souhaitent utiliser des codes d’exploitation et les poussent à se tourner vers cibles plus faciles. La sécurité des infrastructures critiques est dans un tel état que certains experts affirment qu’il est grand temps de mettre en place une certification de spécialiste en sécurité des systèmes de contrôle industriel.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *