Tenable ブログ
ブログ通知を受信するTenable Research、Siemens STEP 7の深刻な脆弱性を公開(CVE-2019-10915)
Tenable ResearchはSiemens TIA Portal(STEP 7とも呼ばれる)に重大な脆弱性を発見しました。攻撃者は、この脆弱性を突いて管理者の操作を実行する可能性があります。Siemensは、更新プログラムおよびセキュリティアドバイザリをリリースしました。
- 知っておくべきこと Tenable Researchは、Siemens SIMATIC STEP 7 V15.1で認証されていないユーザーによる遠隔からのコード実行の脆弱性を開示しました。
- 攻撃経路とは?node.jsサーバー上のWebソケットを介したTIA管理サーバーでの認証バイパス。
- 事業影響度は? 攻撃者は、特権の昇格や悪意のあるファームウェアのアップデートの送信など、TIAポータル上で任意の管理行為を実行する可能性があります。
- 解決策 シーメンスはこの脆弱性に関する更新プログラムおよびセキュリティアドバイザリを公開しました。
背景
Siemensは、CVE-2019-10915の更新プログラムとセキュリティアドバイザリをリリースしました。 これは、Tenableの研究者であるJoseph Binghamにより発見されたTIAポータル(STEP 7とも呼ばれる)における認証されていないユーザーによるリモートコマンド実行(RCE)の脆弱性です。
SIMATIC STEP 7 Professional V15.1は、コントローラファミリS7-300、S7-400、C7、およびWinAC用のプログラミングソフトウェアです。Siemensによると、このソフトウェアは、「ハードウェアの設定、通信の確立、プログラミング、テスト、試運転とサービス、文書化とアーカイブ、または運用機能や診断機能」などの自動化タスクに使用されています。このソフトウェアは製造、公益事業、運輸などの分野で導入されています。
分析
この脆弱性はTIA管理者サーバーの認証バイパスです。攻撃者は、デフォルトで外部に公開されているnode.jsサーバー上のWebソケットを介して任意のアプリケーションコマンドを実行する可能性があります。
認証されていないリモートの攻撃者は、この脆弱性を突いて特権の昇格、プロキシ設定の変更、悪意のあるファームウェアのアップデートの指定などのTIA Portalでの操作を実行する可能性があります。この脆弱性は、Triton、Duqu、Stuxnetと同様に、オペレーショナルテクノロジ(OT)または産業用制御システム(ICS)に対する個別攻撃の重要な部分となる可能性があります。Binghamは、Mediumブログ記事で、この脆弱性がこのような攻撃にどのように利用される可能性があるかを説明しています。
事業影響度
攻撃者はTIA Portalシステムを侵害し、そこから隣接する産業用制御システムに悪質なコードを追加する可能性があります。攻撃者はこの脆弱性を悪用して得られたアクセスを利用して既存のOTセットアップの機密データを盗み出し、重要なインフラストラクチャに対する標的型攻撃をさらに進めることができます。
最悪のシナリオでは、脆弱なTIA Portalシステムが、OT機器に壊滅的な損害を与え、重大な業務を妨害したり、サイバースパイキャンペーンを実施したりする際の足がかりとして使用される可能性があります。
ソリューション
ユーザーは、最新バージョンのSiemens STEP 7に更新する必要があります。
追加情報
- Tenable Tech Blog on Mediumから研究者Joseph BinghamsのICSセキュリティチームの調査に関する詳細をご覧ください。
- Siemensセキュリティアドバイザリ
- Tenableアドバイザリ
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。Tenable.io60日間無料トライルを入手する。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning