Разработчики: | Siemens Digital Industries Software (ранее Siemens PLM Software) |
Дата последнего релиза: | 2021/11/24 |
Технологии: | SCADA |
Содержание[Свернуть] |
Основная статья: SCADA назначение систем
2024: ФСТЭК предупредила об опасных уязвимостях в продуктах Siemens, позволяющих вмешиваться в техпроцессы
В середине сентября ФСТЭК разослала несколько предупреждений о выявлении различных критических уязвимостей в АСУ ТП популярного в России производителя Siemens. В частности, самый высокий уровень опасности, 9.8 из 10 по CVSSv3, присвоен ошибке BDU:2024-07066[1] в порталах SIMATIC, SINEC и Totally Integrated Automation Portal (TIA Portal).
Обнаружена также уязвимость BDU:2024-06828[2] в таких продуктах Siemens как SIMATIC PCS 7, OpenPCS 7 и SCADA-системы SIMATIC WinCC с уровнем опасности CVSS 9.1. Кроме того, ошибка обнаружена в инструменте имитационного моделирования Siemens Tecnomatix Plant Simulation, про которую выпущено предупреждение BDU:2024-06829[3]. Она имеет уровень опасности хоть и не очень большой – 7,8, но допускает исполнение вредоносного кода внутри периметра компании с помощью фишинга или других методов.
Уязвимость порталов Siemens связана с компонентом Siemens User Management Component (UMC), который содержится в SIMATIC Information Server, SIMATIC PCS neo, SINEC NMS и TIA Portal версии до 2.11.6, в которой она уже исправлена. Ошибка связана с переполнением буфера в динамической памяти и может позволить нарушителю, действующему удаленно, выполнить произвольный код в системе. Как «Полюс» отказывается от SAP. Опыт российского лидера золотодобычи представлен на TAdviser SummIT
Опасность еще и в том, что порталы, как правило, доступны для достаточно большого круга пользователей, а иногда и выставлены в интернет для доступа партнеров, что делает уязвимость опасной по легкости эксплуатации. Программная среда, которая существует в рамках портала, дает злоумышленникам широкие возможности проникнуть внутрь защищенного периметра.
![]() | Уязвимость BDU 2024-07066 (CVE-2024-33698, CVSS 9.8) затрагивает программное обеспечение, включая TIA Portal (начиная с версии 16, выпущенной в 2019 году, до версии 19, выпущенной в 2022 году), – пояснил TAdviser Сергей Петров, руководитель направления экспертизы промышленной безопасности Positive Technologies. – TIA Portal — это программная среда, разработанная Siemens для проектирования, программирования, конфигурирования и мониторинга автоматизированных систем. Она объединяет множество инструментов и предоставляет инженерам единое рабочее пространство для создания промышленных решений. Данная уязвимость связана с переполнением буфера в компоненте UMC. Этот тип уязвимостей особенно критичен, так как может позволить злоумышленнику перезаписать критические области памяти, что потенциально может привести к выполнению произвольного кода (remote code execution, RCE). | ![]() |
В связи с опасностью данного инструмента разработчикам рекомендуется закрыть к нему прямой доступ из интернета (если он был) и подключать разработчиков только по защищенным каналам связи – VPN.
Ошибка BDU:2024-06828 находится в самой АСУ ТП SIMATIC WinCC, что чревато использованием ее для вмешательства в технологические процессы. Эта АСУ ТП была очень популярна в России и остаётся таковой даже после ухода Siemens с локального рынка.
![]() | Уязвимость BDU 2024-06828 (CVE-2024-35783) затрагивает также программные продукты, такие как WinCC Runtime и PCS 7, – отметил Сергей Петров. – WinCC Runtime — это программное обеспечение от Siemens для систем человеко-машинного интерфейса (HMI), которое обеспечивает визуализацию, мониторинг и управление технологическими процессами в реальном времени. PCS 7 — это комплексная система управления процессами, основанная на платформе SIMATIC, которая предназначена для автоматизации и контроля технологических процессов на промышленных предприятиях. Уязвимость позволяет злоумышленникам запускать сервер баз данных с повышенными привилегиями, что может привести к выполнению произвольных команд операционной системы с эскалацией привилегий (privilege escalation). | ![]() |
Причем компания Siemens даже лицензировала WinCC, в том числе, и для российских производителей. В результате в некоторых продуктах, выпускаемых на территории России, она также используется под несколько другими названиями. Лицензионная версия достаточно старая, поскольку сейчас Siemens был вынужден отказаться от лицензирования и не поставляет российским производителям новых ее версий.
![]() | Согласно имеющейся информации, многие компании в России еще не перешли на отечественное программное обеспечение в рамках программы импортозамещения, – указал в разговоре с TAdviser Владимир Дащенко, эксперт Kaspersky ICS CERT, «Лаборатория Касперского». – Продукты Siemens, включая Siemens WinCC, остаются широко используемыми не только в России, но и за рубежом. Дополнительной проблемой является наличие российских продуктов, формально включенных в список для импортозамещения, но фактически представляющих собой устаревшие версии Siemens WinCC. Это создает сложность с обновлением подобных версий, что увеличивает вероятность использования устаревших систем на российских предприятиях. | ![]() |
Такие версии WinCC могут быть атакованы с помощью этой уязвимости, а исправления разработчики предоставить вряд ли смогут, разве что по параллельному импорту. Впрочем, АСУ ТП, как правило, установлена внутри компании, а уязвимость требует локального присутствия, что сильно сокращает возможности по ее эксплуатации. Однако в сочетании с предыдущей и следующей уязвимостями злоумышленники могут все-таки проникнуть внутрь периметра.
Так, уязвимость BDU:2024-06829 находится в инструменте для имитационного моделирования Siemens Tecnomatix Plant Simulation. Она возникает при обработке файла с расширением SPP и позволяет подготовить такой вредоносный файл, который при обработке в соответствующем продукте вызовет переполнение буфера. Файл соответствующего формата может быть послан инженеру по электронной почте, либо через взломанный с помощью первой уязвимости портал совместной разработки. Если с помощью такого кода злоумышленникам удастся взять под контроль рабочее место инженера, то они далее могут воспользоваться его локальными полномочиями для эксплуатации уязвимости в WinCC.
![]() | Уязвимость BDU:2024-06829 (CVE-2024-41170) касается программного обеспечения Tecnomatix Plant Simulation, – подтвердил актуальность данной уязвимости Сергей Петров. – Эта система предназначена для анализа, симуляции, визуализации и оптимизации производственных систем и логистических процессов. Открытие вредоносного SPP-файла может привести к сбою приложения или, что более опасно, к выполнению произвольного кода на уязвимой системе. Последствия таких действий трудно предсказуемы, так как они могут включать в себя как сбои в работе самого программного обеспечения, так и стать промежуточным этапом в атаке. Например, злоумышленник может получить контроль над системой и использовать её как промежуточный этап для атаки на системы АСУ ТП. Несмотря на то, что Tecnomatix Plant Simulation не связан напрямую с технологической сетью, он имеет интеграцию с системами MES и SCADA, что создаёт дополнительные возможности для проникновения в технологическую инфраструктуру. | ![]() |
Для всех уязвимостей выпущены исправления, и сама ФСТЭК как способ их устранения рекомендует установку новых версий. Однако получить к обновлениям доступ будет не просто, поскольку он блокируется системой Amazon CloudFront – она выдает ошибку 403 при попытке обращения к дополнительной информации с российских адресов.
В качестве компенсирующих мер специалисты ФСТЭК предлагают следующие действия:
- использование средства межсетевого экранирования для ограничения возможности удалённого доступа;
- сегментация сети для ограничения доступа к промышленному сегменту из других подсетей;
- фильтрация подключений 4002 и 4004-портов;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- установка антивирусного программного обеспечения для проверки SPP-файлов, полученных из недоверенных источников;
- создание изолированной программной среды для работы с SPP-файлами, полученными из недоверенных источников;
Сергей Петров также предлагает использовать решения для анализа сетевого трафика, чтобы обнаружить подозрительную активность на ранних стадиях подготовки, мониторинг файловых операций с помощью систем предотвращения вторжений (EDR) и ограничение доступа к файлам и ресурсам, которые могут быть использованы для запуска вредоносного кода.
![]() | Основным методом защиты является эшелонированная защита, – заявил Владимир Дащенко. – Она включает в себя защиту каналов связи, периметра сети, рабочих мест, а также защиту от вредоносного ПО и разграничение прав доступа. Существуют также дополнительные методы для предотвращения эксплуатации уязвимостей. Первый – это написание детектирующих правил для систем обнаружения сетевых атак, которые позволяют фиксировать попытки эксплуатации уязвимостей. Второй метод – это использование корреляторов событий, анализирующих все события в сети и выявляющих признаки кибератак. Третий – внедрение современных систем обнаружения атак и вторжений класса XDR, а также использование управляемых систем защиты (система класса MDR) для промышленных предприятий. | ![]() |
2021: Интеграция Simatic WinCC Open Architecture с устройствами LoRaWAN от «Вега-Абсолют»
24 ноября 2021 года компания «Сименс» сообщила, что завершила тестирование интеграции устройств LoRaWAN производства компании «Вега-Абсолют» с платформой Simatic WinCC Open Architecture (WinCC OA). Полученные результаты тестирования открывают широкие перспективы для создания систем сбора данных и управления, для построения инфраструктуры измерения и для реализации единой информационной среды с помощью устройств LoRaWAN и платформы WinCC OA.
В ходе проведенных тестов была подтверждена возможность использования полного объёма функций устройств LoRaWAN в составе систем на базе WinCC OA - как в части передачи данных, так и в плане команд управления. При этом соблюдались все заданные изготовителем технические характеристики обмена данными. Конфигурация тестового стенда включала базовую станцию БС-1.2, датчик температуры ТД-11, модуль дискретных сигналов СИ-12, а также IoT-шлюз IOT2050, сервер и клиентские приложения WinCC OA версии 3.18.
![]() | «Инфраструктура промышленного интернета вещей - одна из ключевых составляющих цифрового производства. Возможность совместного использования продуктов и технологий компаний «Сименс» и «Вега-Абсолют» для создания такой инфраструктуры и реализации комплексных цифровых решений позволяет российским клиентам повысить эффективность управления производственными и инфраструктурными объектами, а также обеспечить высокий уровень гибкости и масштабируемости внедряемых цифровых решений для последующего роста и развития в соответствии с потребностями рынка», – отметила директор управления «Цифровое производство» компании «Сименс» в России Жанна Шалыгина. | ![]() |
![]() | «Системы телеметрии для автоматизации технологических процессов получают широкое применение. Интеграция продуктов компаний «Сименс» и «Вега-Абсолют» даёт дополнительные возможности для реализации проектов по созданию инфраструктуры промышленного интернета вещей или её модернизации. Такие решения позволяют компаниям минимизировать ручной труд, сократить производственные потери и издержки, и, как следствие, повысить эффективность. Это дает шанс бизнесу получить высокую прибыль и стать более конкурентоспособным», – комментирует генеральный директор компании «Вега-Абсолют» Валерий Красников. | ![]() |
Компания «Вега-Абсолют» производит готовые решения на основе технологии LoRaWAN для интернета вещей, которые включают в себя оконечные устройства, базовые станции, серверное и клиентское программное обеспечение для рынка телеметрии, интернета вещей (IoT), элементов систем «Умный дом» и «Умный город». Оконечное оборудование, базовые станции и программное обеспечение «Вега-Абсолют» реализованы в соответствии сo спецификацией LoRa Alliance, что делает их совместимыми со всеми сетями LoRaWAN и оборудованием других производителей. С присвоением базовым станциям производства «Вега-Абсолют» статуса ТОРП (телекоммуникационного оборудования российского производства) в 2021 году, партнёры компании получили право беспрепятственно организовывать и использовать LoRaWAN-сети на всей территории России.
Simatic WinCC Open Architecture - гибкая и адаптивная платформа для решения прикладных задач сбора, обработки и визуализации данных, предназначенная для комплексных проектов, в которых предъявляются специфические требования к функциональности и архитектуре системы. WinCC OA позволяет обрабатывать большие объемы данных в конфигурациях с существенными ограничениями на аппаратные ресурсы. Благодаря гибкой концепции построения WinCC OA находит применение практически во всех отраслях промышленности и на различных инфраструктурных объектах, включая сети водо- и газоснабжения, объекты энергетики, транспорта, нефте- и газопроводы, системы автоматизации зданий и системы автоматизации научных исследований.
2011: Описание SIMATIC WinCC
По информации на январь 2011 года SCADA (Supervisory Control and Data Acquisition - централизованный контроль и сбор данных) система SIMATIC WinCC (Windows Control Center) - компьютерная система человеко-машинного интерфейса, работающая под управлением операционных систем Windows 2000/XP и предоставляющая широкие функциональные возможности для построения систем управления различного назначения:
- Простое построение конфигураций клиент-сервер.
- Поддержка резервированных структур систем автоматизации.
- Неограниченное расширение функциональных возможностей благодаря использованию ActiveX элементов.
- Открытый OPC-интерфейс (OLE for Process Control) интерфейс для реализации функций обмена данными.
- Простое и быстрое конфигурирование системы в сочетании с пакетом STEP 7.
Базовая конфигурация системы включает в свой состав набор функций, позволяющих выполнять событийно управляемую сигнализацию, архивирование результатов измерений, регистрировать технологические данные и параметры настройки конфигурации, функции управления и визуализации.
Целый ряд функций может быть реализован с помощью встроенных ANSI-C компилятора и VisualBasic-script: от простейших операций до полного доступа к системным функциям SIMATIC WinCC. Кроме того, базовая система может дополняться опциональными пакетами WinCC и WinCC Add-ons.
На основе WinCC могут создаваться как простейшие системы человеко-машинного интерфейса с одной станцией оператора, так и мощные многопользовательские системы, включающие в свой состав десятки станций. Поддержка стандартных интерфейсов OLE, ODBC, OLE и SQL обеспечивает универсальность и открытость WinCC, позволяет использовать ее в сочетании с любым другим программным обеспечением.
WinCC легко интегрируется во внутреннюю информационную сеть компании. Это не только снижает затраты на ее внедрение, но и повышает гибкость информационной системы.
Области применения
Система SIMATIC WinCC разработана для решения задач визуализации и оперативного управления в различных областях промышленного производства. Система оснащена мощным интерфейсом для связи с процессом, пригодна для работы со всем спектром изделий SIMATIC, обеспечивает парольный доступ к управлению процессом, обладает высокой производительностью. Базовая конфигурация системы обладает высокой универсальностью и может быть использована для построения систем управления самого разнообразного назначения.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)