Войти в почту

В системах синхронизации времени Siemens SICLOCK обнаружены уязвимости

В передатчиках реального времени Siemens SICLOCK обнаружено шесть уязвимостей, в том числе три критические. Одна из них (CVE-2018-4851) позволяет атакующему с доступом к сети вызвать отказ в работе устройства (и потенциально его перезагрузку) путем отправки специально сформированных пакетов. Вторая критическая уязвимость может быть проэксплуатирована при наличии доступа к UDP-порту 69. Атакующий может модифицировать прошивку целевого устройства, а также проэксплуатировать вторую уязвимость, модифицировать административный клиент, установленный на устройстве, и выполнить произвольный код. Еще одна уязвимость предоставляет атакующему с доступом к сети возможность обойти механизм аутентификации, однако для ее эксплуатации требуется определенная информация о целевом устройстве, указывается в предупреждении производителя. Остальные уязвимости оцениваются как средней и незначительной степени опасности и позволяют атакующему в позиции «человек посередине» перехватить незашифрованные пароли, хранимые в файлах конфигурации, а также запретить доступ к интерфейсу легитимным пользователям (при наличии у злоумышленника прав администратора). Вышеописанным проблемам подвержены серии Siemens SICLOCK TC100 и SICLOCK TC400. Поскольку Siemens намерена вывести оба решения из эксплуатации, выпуск обновлений прошивки не планируется.