Siemens ha recentemente segnalato una vulnerabilità critica nei dispositivi SIMATIC S7-200 SMART che potrebbe essere sfruttata da un attaccante per causare una condizione di negazione del servizio. La vulnerabilità è classificata con un punteggio CVSS v4 di 8.7, indicando un rischio elevato di exploit remoto con bassa complessità di attacco.
Data di Pubblicazione: 17 Settembre 2024
Codice Alert: ICSA-24-261-01
Dettagli Tecnici:
- Dispositivi Affetti:
- SIMATIC S7-200 SMART CPU CR40 (6ES7288-1CR40-0AA0): Tutte le versioni
- SIMATIC S7-200 SMART CPU CR60 (6ES7288-1CR60-0AA0): Tutte le Versioni
- SIMATIC S7-200 SMART CPU SR20 (6ES7288-1SR20-0AA0 e 6ES7288-1SR20-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU SR30 (6ES7288-1SR30-0AA0 e 6ES7288-1SR30-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU SR40 (6ES7288-1SR40-0AA0 e 6ES7288-1SR40-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU SR60 (6ES7288-1SR60-0AA0 e 6ES7288-1SR60-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU ST20 (6ES7288-1ST20-0AA0 e 6ES7288-1ST20-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU ST30 (6ES7288-1ST30-0AA0 e 6ES7288-1ST30-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU ST40 (6ES7288-1ST40-0AA0 e 6ES7288-1ST40-0AA1): Tutte le Versioni
- SIMATIC S7-200 SMART CPU ST60 (6ES7288-1ST60-0AA0 e 6ES7288-1ST60-0AA1): Tutte le Versioni
- Descrizione della Vulnerabilità: La vulnerabilità si manifesta a causa di una gestione inadeguata dei pacchetti TCP con struttura errata. Un attaccante remoto non autenticato può causare un’interruzione del servizio, costringendo a scollegare e ricollegare il cavo di rete per ripristinare il normale funzionamento.
- CVE Assegnato: CVE-2024-43647
Punteggio CVSS v3.1: 7.5
Punteggio CVSS v4: 8.7
Mitigazioni e Raccomandazioni:
- Limitare l’accesso di rete solo a utenti e sistemi fidati.
- Configurare i dispositivi secondo le linee guida di Sicurezza Operativa di Siemens e consultare i manuali del prodotto per ulteriori raccomandazioni.
- Isolare i dispositivi di controllo all’interno di reti protette, utilizzando firewall e reti private virtuali (VPN) sicure.
- Aggiornare i sistemi VPN e garantire che siano protetti da vulnerabilità conosciute.
Ulteriori Dettagli:
Nota: Al momento non sono stati segnalati exploit pubblici specifici che mirano a questa vulnerabilità. Seguendo queste raccomandazioni, si può ridurre significativamente il rischio di sfruttamento.