Infos

Siemens elimine des vulnerabilites pour la securite de materiel ICS

Le fabricant de système de contrôle industriel (ICS) Siemens a diffusé de nouvelles versions de ses familles d’unités centrales automates SIMATIC S7-1200 et SIMATIC S7-1200 PLC (contrôleur à logique programmable) qui éliminent six vulnérabilités pour la sécurité dans la première et deux dans l’autre.

Ces correctifs sont suffisamment sérieux pour justifier les alertes diffusées sur le site d’lndustrial Control Systems Cyber Emergency Response Team.

Les six bogues présents dans les unités centrales automates SIMATIC S7-1200 peuvent être exploités à distance et concernent toutes les versions antérieures à la version 4.0. Ces vulnérabilités, sur des systèmes qui ne sont pas à jour, pourraient permettre à un attaquant d’organiser des attaques par déni de service en déployant des paquets réseau HTTP(S), ISO-TAP ou Profinet spéciaux. De plus, le serveur Web intégré à ce produit est également vulnérable aux attaques de type cross-site request forgery et d’élévation des privilèges. Chacune de ces attaques peut être menée via le réseau sans authentification.

Les systèmes SIMATIC S7-1200 PLC possèdent deux vulnérabilités au niveau de la validation inadéquate des saisies qui peuvent être également exploitées à distance. Ici aussi, un attaquant au courant de cette vulnérabilité pourrait l’exploiter pour organiser des attaques DDoS.

Comme c’est souvent le cas, l’impact de tous les bogues mentionnés dépend totalement de la manière dont chaque système en particulier est mis en œuvre.

Les six vulnérabilités dans les unités centrales automates SIMATIC S7-1200 de Siemens ont été découvertes par Ralf Spenneberg d’OpenSource Training, Lucian Cojocar d’EURECOM, Sascha Zinke de l’équipe de travail SCADACS de FU Berlin et Alexey Osipov et Alex Timorin, chercheurs chez Positive Technologies. Vous trouverez ici une description plus détaillée de ces bogues.

Les vulnérabilités dans l’unité centrale SIMATIC S7-1200 PLC de Siemens ont quant à elles été découvertes par le professeur Hartmut Pohl de l’Agence suédoise de recherche pour la Défense. Vous trouverez de plus amples informations sur ces vulnérabilités ici.

Les logiciels SCADA, l’équipement ICS et les systèmes d’infrastructure critique sont toujours vulnérables. Pire encore, les personnes chargées d’entretenir les systèmes d’exploitation deviennent de plus en plus forte en sécurité, ce qui compliquent la tâche des attaquants qui souhaitent utiliser des codes d’exploitation et les poussent à se tourner vers cibles plus faciles. La sécurité des infrastructures critiques est dans un tel état que certains experts affirment qu’il est grand temps de mettre en place une certification de spécialiste en sécurité des systèmes de contrôle industriel.

Siemens elimine des vulnerabilites pour la securite de materiel ICS

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception