Siemens likwiduje w systemach SCADA dziury wykorzystywane przez malware Heartbleed

Siemens udostępnił poprawkę bezpieczeństwa likwidującą dziury istniejące w SIMATIC WinCC Open Architecture (system SCADA zarządzający instalacjami przemysłowymi i procesami produkcyjnymi), które są wykorzystywane przez malware Heartbleed.

Szkodliwe oprogramowanie Heartbleed (odkryte kilka tygodni temu) wykorzystuje dziury istniejące w OpenSSL, popularnej implementacji protokołów TLS (Transport Layer Security) i SSL (Secure Sockets Layer). Heartbleed wykrada z zaatakowanych systemów hasła, klucze szyfrowania i inne poufne informacje. Badania wykazały, że Heartbleed nie atakuje tylko serwerów WWW, ale również komputery PC, urządzenia sieciowe oraz systemy zarządzające instalacjami przemysłowymi, takie jak SCADA.

Siemens opublikował biuletyn bezpieczeństwa 25-go kwietnia. Informuje w nim, że użytkownicy mogą pobierać oprogramowanie WinCC OA wersja 3.12-P006, które usuwa dziury istniejące w oprogramowaniu WinCC OA 3.12. Jak dotąd jest to jedyny produkt SCADA tej firmy, w którym dostrzeżono dziury wykorzystywane przez malware Heartbleed.

Zobacz również:

  • Cyberobrona? Mamy w planach

Jednak Heartbleed może też atakować inne produkty firmy Siemens, takie jak eLAN (wersje wcześniejsze niż 8.3.3), S7-1500 V1.5 i CP1543-1 V1.1. Dlatego użytkownicy oprogramowania eLAN proszeni są o przechodzenie na wersję 8.3.3. Użytkownicy pozostałych zagrożonych produktów muszą się niestety uzbroić w cierpliwość i poczekać aż Siemens udostępni im stosowne poprawki, które są w trakcie opracowywania. Póki co Siemens zaleca użytkownikom aplikacji S7-1500 aby wyłączyli HTTPS, a użytkownikom aplikacji CP1543-1 aby wyłączyli dostęp do FTPS.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200