Siemens ha recentemente segnalato una vulnerabilità critica nei dispositivi SIMATIC S7-200 SMART che potrebbe essere sfruttata da un attaccante per causare una condizione di negazione del servizio. La vulnerabilità è classificata con un punteggio CVSS v4 di 8.7, indicando un rischio elevato di exploit remoto con bassa complessità di attacco.

Data di Pubblicazione: 17 Settembre 2024
Codice Alert: ICSA-24-261-01

Dettagli Tecnici:

  • Dispositivi Affetti:
    • SIMATIC S7-200 SMART CPU CR40 (6ES7288-1CR40-0AA0): Tutte le versioni
    • SIMATIC S7-200 SMART CPU CR60 (6ES7288-1CR60-0AA0): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU SR20 (6ES7288-1SR20-0AA0 e 6ES7288-1SR20-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU SR30 (6ES7288-1SR30-0AA0 e 6ES7288-1SR30-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU SR40 (6ES7288-1SR40-0AA0 e 6ES7288-1SR40-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU SR60 (6ES7288-1SR60-0AA0 e 6ES7288-1SR60-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU ST20 (6ES7288-1ST20-0AA0 e 6ES7288-1ST20-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU ST30 (6ES7288-1ST30-0AA0 e 6ES7288-1ST30-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU ST40 (6ES7288-1ST40-0AA0 e 6ES7288-1ST40-0AA1): Tutte le Versioni
    • SIMATIC S7-200 SMART CPU ST60 (6ES7288-1ST60-0AA0 e 6ES7288-1ST60-0AA1): Tutte le Versioni
  • Descrizione della Vulnerabilità: La vulnerabilità si manifesta a causa di una gestione inadeguata dei pacchetti TCP con struttura errata. Un attaccante remoto non autenticato può causare un’interruzione del servizio, costringendo a scollegare e ricollegare il cavo di rete per ripristinare il normale funzionamento.
  • CVE Assegnato: CVE-2024-43647
    Punteggio CVSS v3.1: 7.5
    Punteggio CVSS v4: 8.7

Mitigazioni e Raccomandazioni:

  • Limitare l’accesso di rete solo a utenti e sistemi fidati.
  • Configurare i dispositivi secondo le linee guida di Sicurezza Operativa di Siemens e consultare i manuali del prodotto per ulteriori raccomandazioni.
  • Isolare i dispositivi di controllo all’interno di reti protette, utilizzando firewall e reti private virtuali (VPN) sicure.
  • Aggiornare i sistemi VPN e garantire che siano protetti da vulnerabilità conosciute.

Ulteriori Dettagli:

Nota: Al momento non sono stati segnalati exploit pubblici specifici che mirano a questa vulnerabilità. Seguendo queste raccomandazioni, si può ridurre significativamente il rischio di sfruttamento.

Social Media Auto Publish Powered By : XYZScripts.com